Tabla de contenidos
Puede ejecutar varias aplicaciones de red una vez establecida la conectividad de red (consulte Capítulo 5, Configuración de red).
![]() |
Sugerencia |
---|---|
Puede leer una guía concreta y moderna sobre la infraestrucura de red de Debian en El Manual de Administración de Debian — Infraestructura de red. |
![]() |
Aviso |
---|---|
Este capítulo esta desactualizado ya que esta fundamentado en Debian 7.0
( |
Existen muchos paquetes de navegadores web para acceder al contenido remoto por medio del Protocolo de Transferencia de Hipertexto (Hypertext Transfer Protocol) (HTTP).
Tabla 6.1. Enumeración de navegadores web
paquete | popularidad | tamaño | tipo | Descripción del navegador web |
---|---|---|---|---|
chromium
|
V:76, I:148 | 160889 | X | Chromium, (Navegador de código abierto de Google) |
iceweasel
|
V:228, I:482 | 231 | , , | sin marca Mozilla Firefox |
iceape-browser
|
N/A | N/A | , , | sin marcaMozilla, fue eliminado por problemas de seguridad bug#505565 |
epiphany-browser
|
V:10, I:45 | 2128 | , , | conforme a GNOME, HIG , Epiphany |
konqueror
|
V:29, I:114 | 3543 | , , | KDE, Konqueror |
dillo
|
V:0, I:5 | 1504 | , , | Dillo, (navegador ligero basado en FLTK) |
w3m
|
V:275, I:835 | 2292 | texto | w3m |
lynx
|
V:37, I:107 | 1901 | , , | Lynx |
elinks
|
V:18, I:34 | 1587 | , , | ELinks |
links
|
V:21, I:47 | 2135 | , , | Links (solo texto) |
links2
|
V:3, I:18 | 5403 | gráficos | Links (gráficos de consola sin X) |
En algunos navegadores puede usar una URL determinada para realizar su configuración.
"about:
"
"about:config
"
"about:plugins
"
Debian en su área "main" ofrece diferentes "plugin" enpaquetados libres que se encargan no solo de ofrecer Java (software platform) y Flash si no también los archivos del tipo MPEG, MPEG2, MPEG4, DivX, Windows Media Video (.wmv), QuickTime (.mov), MP3 (.mp3), Ogg/Vorbis, DVDs, VCDs, etc. Debian también se encarga de ofrecer programas de ayuda para la instalación de paquetes plugins de las áreas "contrib" y "non-free".
Tabla 6.2. Enumeración de paquetes que son "plugins" de navegadores
paquete | popularidad | tamaño | área | descripción |
---|---|---|---|---|
icedtea-plugin
|
I:25 | 19 | main | "Plugin" de Java basado en OpenJDK y IcedTea |
mozilla-plugin-gnash
|
I:2 | 39 | main | "Plugin" de Flash basado en Gnash |
flashplugin-nonfree
|
V:17, I:162 | 71 | contrib | "Plugin" de ayuda para instalar Adobe Flash Player (únicamente para i386, amd64) |
browser-plugin-vlc
|
V:5, I:18 | 202 | main | "Plugin" multimedia basado en VLC media player |
![]() |
Sugerencia |
---|---|
Aunque el uso de paquetes Debian es mucho más sencillo, los plugin del
navegador aun pueden activarse mediante la instalaciñon de "*.so" en el
directorio de "plugins"
(p. ej. " |
Algunos sitios web no permiten la conexión para determinados valores del
agente de usuario (user-agent) de su navegador. Se puede evitar este hecho
mediante la suplantación de la
cadena del agente de usuario. Por ejemplo, puede hacerlo añadiendo
la siguiente línea en los archivos de configuración del usuario como
"~/.gnome2/epiphany/mozilla/epiphany/user.js
" o
"~/.mozilla/firefox/*.default/user.js
".
user_pref{"general.useragent.override","Mozilla/4.0 (compatible; MSIE 7.0; Windows NT 6.0)"};
También puede aladir y reinciar esta variable escribiendo
"about:config
" en la URL y pulsando el botón derecho del
ratón para mostrar su contenido.
![]() |
Atención |
---|---|
La suplantación de la cadena del agente de usuario puede causar efectos colaterales con Java. |
![]() |
Atención |
---|---|
Si quiere tener un servidor de correo en Internet, debería leer la siguiente información básica al respecto. |
Un sistema de correo consta de un conjunto de programas que pueden ser servidores y clientes y que se ejecutan en varios equipos. Desde un punto de vista funcional existen tres tipos de agentes de correo:
El agente de transporte de correo (mail transport agent) (MTA, consulte Sección 6.3, “Agente de transporte de correo (Mail transport agent, MTA)”) es el programa que se encarga de transferir correos entre diferentes equipos.
El agente de entrega de correo (mail delivery agent) (MDA, consulte Sección 6.6, “Agente de entrega de correo (MDA) con filtro”) es un programa que se encarga de entregar los mensajes a los buzones de los usuarios en el equipo.
El agente de usuario de correo (mail user agent) (MUA, también conocido como cliente de correo, consulte Sección 6.4, “Agente de usuario de correo (MUA)”) es el programa que permite escribir mensajes y acceder a los mensajes recibidos.
![]() |
Nota |
---|---|
Los siguientes ejemplos de configuración son correctos para la típica estación de trabajo ubícua en conexiones a Internet para consumidores domésticos. |
Un mensaje de correo electrónico consta de tres componentes, el sobre del mensaje, la cabecera del mensaje, y el cuerpo del mensaje.
SMTP utiliza la información del sobre de "destino (To)" y "origen(From)" para entregar el correo electrónico. (La información del "origen(From)" también se denomina como dirección de retorno (bounce address), Origen_, etc.).
La información de la cabecera sobre el "origen(From)" y el "destine(To)" es la que muestra por parte del cliente de correo. (Generalmente será la misma que conste en el sobre del mensaje, pero no siempre es el caso.)
El cliente de correo (MUA) necesita interpretar la cabecera del mensaje y los datos del cuerpo que usan Extensiones de Correo de Internet Multipropósito (Multipurpose Internet Mail Extensions, MIME) con el fin de acordar el tipo de datos del contenido y la codificación.
Con en fin de minimizar el problema del correo no deseado (spam) , muchos ISPs que ofrecen conexiones de internet a usuarios finales han implementado contramedidas.
El servicio inteligente para sus cliente usa el puerto de envio (587) para el envio de mensajes según especifica el rfc4409 con la contraseña (SMTP AUTH service) especificada en el rfc4954.
Usan el puerto SMTP port (25) para su red interna de equipos (excepto aquellos el servidor de correo externo del propio ISP) y hacia Internet está bloqueado.
El puerto SMTP (25) del servidor de correo entrante del ISP bloquea los equipos sospechosos externos. (Las conexiónes de equipos que poseen IPs que pertenecer a un rango dinámico que son usadas por usuarios domésticos son las primeras en ser bloqueadas.)
Las técnicas para evitar el correo basura como Correo identificado por llaves de dominio (DomainKeys Identified Mail, DKIM) y Marco de Políticas del Remitente (Sender_Policy_Framework, SPF) son usadas de forma habitual para el filtrado de correo electrónico.
El servicio de Correo identificado por llaves de dominio puede ser implantado mediante el envio de su correo a través de un "equipo inteligente" (smarthost).
Cuando configure su sistema de correo o resuelva problemas de entrega de correo, debe tener en cuenta estas limitaciones.
Para aliviar esta situación de hostilidad y limitaciones las limitaciones de Internet, algunos ISP independientes como Yahoo.com y Gmail.com ofrecen un servicio de correo seguro al cual se puede conectar desde cualquier punto de Internet mediante el uso de Seguridad de Capa de Transporte (TLS) y su predecesor , Capa de Conexión Segura (SSL).
![]() |
Atención |
---|---|
No es realista ejecutar un servidor SMTP desde una red doméstica para el envio de correo a un equipo confiable. Tiene todas los opciones de ser rechazado. Usted debería usar algún servicio de equipo inteligente de los que ofrece su ISP o un ISP de correo de independiente. |
Por sencillez en adelante, asumiré que el equipo inteligente esta ubicado en
"smtp.hostname.dom
", necesita autenticación SMTP, y usa el puerto de
envio (587) mediante STARTTLS.
La configuración más sencilla es que el correo se envie al "equipo inteligente" de ISP y se reciban por medio del servidor POP3 del ISP mediante el propio MUA (see Sección 6.4, “Agente de usuario de correo (MUA)”). Este tipo de configuración es común en los MUA con interfaz grafica de usuario completa como icedove(1), evolution(1), etc. Si usted necesita filtrar los correos dependiendo de su tipo, use la función de filtrado del MUA. En este caso, el MTA local (see Sección 6.3, “Agente de transporte de correo (Mail transport agent, MTA)”) solo realizará la entrega local (cuando el remitente y el destinatario están en el mismo equipo).
Dese cuenta que el sistema Debian es un sistema multiusuario. Incluso si usted es el único usuario, existen multitud de programas en ejecución como superusuario que le enviarán correos.
La configuración de correo alternativa es que el correo se envia por medio del MTA local al equipo inteligente del ISP y se recibe del POP3 del ISP por el recuperador de correo (see Sección 6.5, “Utilidad de recuperación y reenvio de correo remoto”) al buzón local. Si necesita el filtrado de correo dependiendo de sus tipos, usará el MDA con filtrado (see Sección 6.6, “Agente de entrega de correo (MDA) con filtro”) para separar el correo en diferentes buzones. Este tipo de configuración es común en MUA sencillos de consola como mutt(1), mew(1), etc., aunque es posible con cualquier MUAs (see Sección 6.4, “Agente de usuario de correo (MUA)”). Para este caso , el MTA local (see Sección 6.3, “Agente de transporte de correo (Mail transport agent, MTA)”) necesita realizar la entrega al equipo inteligente y entrega local. Ya que las estaciones de trabajo ubicuas no tienen un FQDN correcto, debe configurar su MTA local para que oculte y trampee el nombre real de correo en los correo de salida para evitar errores en la entrega (see Sección 6.3.3, “La configuración de la dirección de correo”).
![]() |
Sugerencia |
---|---|
Usted querrá configurar el MUA/MDA para utilizar Maildir para el almacenamiento de los mensajes de correo en algún lugar de su directorio personal. |
En una estación de trabajo, la elección más común epara el agente de
transporte de correo (MTA) está entre los paquetes
exim4-*
o postfix
. La elección depende
de usted.
Tabla 6.3. Lista fundamental de paquetes relacionados con el agente de transporte de correo para una estación de trabajo
paquete | popularidad | tamaño | descripción |
---|---|---|---|
exim4-daemon-light
|
V:603, I:696 | 1166 | Exim4 agente de transporte de correo (MTA: por defecto en Debian) |
exim4-base
|
V:613, I:709 | 1555 | Documentación de Exim4 en formato texto y archivos comunes |
exim4-doc-html
|
I:1 | 3434 | Documentacióon de Exim4 en formato html |
exim4-doc-info
|
I:1 | 584 | Documentación de Exim4 en formato info |
postfix
|
V:148, I:165 | 3612 | Agente de transporte de correo Postfix (MTA: otro) |
postfix-doc
|
I:11 | 4013 | Documentación de Postfix en formato texto y html |
sasl2-bin
|
V:7, I:26 | 410 | Implementación de la API Cyrus SASL (complemento a postfix para SMTP AUTH) |
cyrus-sasl2-doc
|
I:2 | 247 | Documentación Cyrus SASL |
Aunque la contabilidad del sistema de votación popcon de
exim4-*
parece más utilizado que
postfix
, eso no significa que postfix
no sea común entre los desarrolladores de Debian. El sistema servidor de
Debian usa ambos, exim4
y postfix
. El
análisis de la cabecera de correo
de los envios a las listas de correo de desarrolladores importantes indica
que ambos MTAs son comunes.
Los paquetes exim4-*
son reconocidos por su mínimo
consumo de memoria y una configuración muy flexible. El paquete
postfix
es reconocido por ser compacto, rápido, simple y
seguro. Ambos poseen una documentación amplia y son igual de buenos en
cuanto a calidad y licencias.
Existen muchas elecciones de paquetes como agente de transporte de correo (MTA) especializados y con diferentes capacidades en el repositorio Debian.
Tabla 6.4. Lista de paquetes candidatos como agente de transporte de correo (MTA) en el repositorio Debian
paquete | popularidad | tamaño | Capacidades y especialización |
---|---|---|---|
exim4-daemon-light
|
V:603, I:696 | 1166 | completo |
postfix
|
V:148, I:165 | 3612 | completo (seguridad) |
exim4-daemon-heavy
|
V:9, I:10 | 1291 | completo (flexible) |
sendmail-bin
|
V:10, I:11 | 1806 | completo (únicamente si ya le es familiar) |
nullmailer
|
V:5, I:7 | 372 | esencial, sin correo local |
ssmtp
|
V:14, I:21 | 8 | esencial, sin correo local |
courier-mta
|
V:0, I:0 | 1951 | muy completo (interfaz web etc.) |
masqmail
|
V:0, I:0 | 337 | ligero |
esmtp
|
V:0, I:0 | 124 | ligero |
esmtp-run
|
V:0, I:0 | 32 |
ligero (extensión de compatibilidad sendmail a esmtp )
|
msmtp
|
V:2, I:7 | 260 | ligero |
msmtp-mta
|
V:1, I:1 | 35 |
ligero (extensión de compatibilidad senmail a msmtp )
|
Para configurar el correo de Internet por medio de un equipo inteligente,
(re)configure el paquete exim4-*
como se muetra a
continuación.
$ sudo /etc/init.d/exim4 stop $ sudo dpkg-reconfigure exim4-config
En "Tipo general de configuración de correo" seleccione "correo enviado por equipo inteligente; recibido por SMTP o fetchmail".
Asigne a "Nombre del sistema de correo:" a su valor por defecto como FQDN (consulte Sección 5.1.1, “La resolución del nombre del equipo”).
Asigne "Direcciones IP escuchan en las conexiones SMTP de entrada:" a sus valores por defecto como "127.0.0.1 ; ::1".
Borre el contenido de "Otros destinos desde los cuales se acepta correo:".
Borre el contenido de "Máquinas para el reenvio de correo:".
Asigne "Direcciones de IP o nombre de equipos para correo inteligente de salida:" a "smtp.hostname.dom:587".
Asigne "<No>" a "Ocultar el nombre de correo local en el correo de
salida?". (Utilice en su lugar "/etc/email-addresses
"
como en Sección 6.3.3, “La configuración de la dirección de correo”.)
Conteste a "Mantener el número de peticiones DNS a mínimo (Marcado bajo demanda) como sigue.
"No" si el sistema esta conectado a Internet en el arranque.
"Si" si el sistema no esta conectado a Internet el el arranque.
Asigne "Método de entrega para correo local:" a "mbox format in /var/mail".
Selecciones "<Si>" a "Dividir la configuración en archivos pequeños?:".
Crear las entradas de contraseñas para el equipo inteligente editando
"/etc/exim4/passwd.client
".
$ sudo vim /etc/exim4/passwd.client ... $ cat /etc/exim4/passwd.client ^smtp.*\.hostname\.dom:username@hostname.dom:password
Inicie exim4
como se muestra.
$ sudo /etc/init.d/exim4 start
El nombre del equipo en "/etc/exim4/passwd.client
" no
debería ser un alias. Compruebe el nombre real del equipo como sigue.
$ host smtp.hostname.dom smtp.hostname.dom is an alias for smtp99.hostname.dom. smtp99.hostname.dom has address 123.234.123.89
Yo utilizo las expresiones regulares en
"/etc/exim4/passwd.client
" para trabajar sobre el tema de
los alias. SMTP AUTH probablemente funciones incluso si el ISP redirige el
equipo señalado por medio de alias.
Puede actualiza su confiugración de exim4
de forma manual
como sigue:
Actualice los archivos de configuración de exim4
en
"/etc/exim4/
".
Creando "/etc/exim4/exim4.conf.localmacros
" para asignar
MACROS y editando "/etc/exim4/exim4.conf.template
". (no
dividir la configuración)
creando nuevos archivos y editando los existente en los subdirectorios en
"/etc/exim4/exim4.conf.d
". (dividir la configuración)
Ejecute "invoke-rc.d exim4 reload
".
Por favor, lea la guía oficial en:
"/usr/share/doc/exim4-base/README.Debian.gz
" y
update-exim4.conf(8).
![]() |
Atención |
---|---|
Iniciar |
![]() |
Aviso |
---|---|
Es inseguro utilizar contraseñas en texto plano sin ciftrado incluso cuando el ISP lo permite. |
![]() |
Sugerencia |
---|---|
Incluso si se usa SMTP con STARTTLS en el puerto 587 que se recomienda, algunso ISP todavía usan el puerto en desuso de SMTPS (SSL en el puerto 465). Exim4 tras la versión 4.77 tiene protocolo SMTPS en desuso tanto para el cliente como para el servidor. |
![]() |
Sugerencia |
---|---|
Si esta buscando un MTA ligero que respete
" |
Para el correo de Internet por medio de un equipo inteligente, podría leer primero postfix documentation y las páginas de manual importantes.
Tabla 6.5. Enumeración de páginas de manual importantes en postfix
orden | función |
---|---|
postfix(1) | Programa de control postfix |
postconf(1) | Utilidad de configuración postfix |
postconf(5) | Parámetros de configuración de Postfix |
postmap(1) | Tabla de mantenimiento adelantada Postfix |
postalias(1) | Mantenimiento de base de datos de alias Postfix |
(Re)configure los paquetes postfix
y
sasl2-bin
según se explica a continuación.
$ sudo /etc/init.d/postfix stop $ sudo dpkg-reconfigure postfix
Elija "Internet con equipo inteligente".
Asigne "equipo de reenvio SMTP (el blanco para no elegir ninguno):" a
"[smtp.hostname.dom]:587
" y configúrelo según sigue.
$ sudo postconf -e 'smtp_sender_dependent_authentication = yes' $ sudo postconf -e 'smtp_sasl_auth_enable = yes' $ sudo postconf -e 'smtp_sasl_password_maps = hash:/etc/postfix/sasl_passwd' $ sudo postconf -e 'smtp_sasl_type = cyrus' $ sudo vim /etc/postfix/sasl_passwd
Cree las entradas de las contraseñas para el equipo inteligente.
$ cat /etc/postfix/sasl_passwd [smtp.hostname.dom]:587 username:contraseña $ sudo postmap hush:/etc/postfix/sasl_passwd
Inicie postfix
con lo siguiente.
$ sudo /etc/init.d/postfix start
Aquí la utilización de "[
" y "]
" en el
diálogo dpkg-reconfigure
y
"/etc/postfix/sasl_passwd
" asegura que no se marque la
entrada MX pero que se utilice directamente el nombre del equipo
especificado. Consulte "Enabling SASL authentication in the Postfix SMTP
client" en
"/usr/share/doc/postfix/html/SASL_README.html
".
Existen algunos archivos de configuraciñon de la dirección de correo para el transporte de correo, su entrega y los agentes de usuario.
Tabla 6.6. Enumeración de los archivos relacionados con la configuración de la dirección de correo
archivo | función | aplicación |
---|---|---|
/etc/mailname
|
nombre del equipo por defecto para el correo (saliente) | Propio de Debian, mailname(5) |
/etc/email-addresses
|
nombre del equipo falso para correo de salida | propio de exim(8) , exim4-config_files(5) |
/etc/postfix/generic
|
nombre del equipo falso para correo de salida | propio de postfix(1), se activa después de la ejecución de la orden postmap(1). |
/etc/aliases
|
alias del nombre de la cuenta para el correo entrante | general, activado después de la ejecución de la orden newaliases(1). |
El nombre del correo en el archivo
"/etc/mailname
" normalmente es un nombre de dominio
totalmente cualificado (FQDN) que corresponderá a una dirección IP del
equipo. Para un equipo ubicuo la cual no tiene un nombre asociado a una
dirección IP, asigne este nombre de
correo al valor de "hostname -f
". (Esta es una
elección segura que funciona tanto con exim4-*
como con
postfix
.)
![]() |
Sugerencia |
---|---|
El contenido de " |
![]() |
Sugerencia |
---|---|
El paquete |
Cuando se asigna mailname a
"hostname -f
", la simulación de la dirección de correo
remitente por medio de MTA puede ser realizado por lo siguiente.
El archivo "/etc/email-addresses
" para
exim4(8)
se explica en
exim4-config_files(5)
El archivo "/etc/postfix/generic
" para
postfix(1)
se explica en el
general(5)
Los siguientes pasos añadidos son necesarios para
postfix
.
# postmap hash:/etc/postfix/generic # postconf -e 'smtp_generic_maps = hash:/etc/postfix/generic' # postfix reload
Puede probar la configuarción de la dirección de correo usando lo siguiente.
exim(8)
con las opciones -brw, -bf, -bF, -bV, …
postmap(1)
con la opción -q
.
![]() |
Sugerencia |
---|---|
Exim proporciona varias herramientas como
exiqgrep(8)
y
exipick(8).
Consulte " |
Existen varias operaciones MTA fundamentales. Algunas se pueden realizar por medio de interfaz compatible de sendmail(1).
Tabla 6.7. Enumeración de operaciones MTA fundamentales
órden exim | órden postfix | descripción |
---|---|---|
sendmail
|
sendmail
|
lee los correos de la entrada estándar y los organiza para la entrega
(-bm )
|
mailq
|
mailq
|
enumera los correos en la cola, con su estatus e identificador en la cola
(-bp )
|
newaliases
|
newaliases
|
inicializa la base de datos de alias (-l )
|
exim4 -q
|
postqueue -f
|
descarga los correos en espera (-q )
|
exim4 -qf
|
postsuper -r ALL deferred; postqueue -f
|
descarga todos los correos |
exim4 -qff
|
postsuper -r ALL; postqueue -f
|
descarga incluso los correos congelados |
exim4 -Mg queue_id
|
postsuper -h queue_id
|
congela un mensaje por su identificador en la cola |
exim4 -Mrm queue_id
|
postsuper -d queue_id
|
elimina un mensaje por su identificador en la cola |
N/A |
postsuper -d ALL
|
elimina todos los mensajes |
![]() |
Sugerencia |
---|---|
puede ser una buena idea descargar todos los correos mediante un archivo de
órdenes " |
Si esta suscrito al alguna lista de correo de Debian, puede ser una buena
idea utilizar como MUA mutt
y mew
el
cual es el estándar de facto para los participantes y su comportamiento es
el esperado.
Tabla 6.8. Enumeración de agentes de usuario de correo (MUA)
paquete | popularidad | tamaño | tipo |
---|---|---|---|
evolution
|
V:45, I:306 | 427 | X GUI program (GNOME3, suite de trabajo en grupo) |
icedove
|
V:64, I:151 | 82713 | programa de interfaz gráfico de usuario X (GNOME2, marca blanca Mozilla Thunderbird) |
kmail
|
V:42, I:97 | 6419 | programa de interfaz gráfico de usuario X (KDE) |
mutt
|
V:281, I:841 | 6075 |
programa de terminales de caracteres probablemente utilizado con
vim
|
mew
|
V:0, I:0 | 2328 |
programa de terminales de caracteres en (x)emacs
|
Personalice "~/.muttrc
" como sigue para utilizar
mutt
como agente de correo de usuario (MUA) en
combinación con vim
.
# # Fichero de configuración de usuario que sustituye /etc/Muttrc # # dirección de remitente de correo falsa set use_from set hostname=example.dom set from="Name Surname <username@example.dom>" set signature="~/.signature" # vim: "gq" para reconiigurar parámetros set editor="vim -c 'set tw=72 et ft=mail'" # "mutt" va al Inbox, mientras "mutt -y" enumera los buzones set mbox_type=Maildir # utiliza el formato gmail para el formato Maildir para crear mbox set mbox=~/Mail # ubica los buzones en $HOME/Mail/ set spoolfile=+Inbox # correo se entrega en $HOME/Mail/Inbox set record=+Outbox # guarda correos fcc en HOME/Mail/Outbox set postponed=+Postponed # mantiene los pospuestos en $HOME/Mail/postponed set move=no # no mueve los elementos Inbox a mbox set quit=ask-yes # no usa solo "q" para cerrar set delete=yes # borra siempre preguntado en la salida set fcc_clear # almacena fcc no cifrados # buzones en Maildir (actualiza automáticamente) mailboxes `cd ~/Mail; /bin/ls -1|sed -e 's/^/+/' | tr "\n" " "` unmailboxes Maillog *.ev-summary ## Por defecto #set index_format="%4C %Z %{%b %d} %-15.15L (%4l) %s" ## Índices de conversaciones con remitentes (collapse) set index_format="%4C %Z %{%b %d} %-15.15n %?M?(#%03M)&(%4l)? %s" ## Por defecto #set folder_format="%2C %t %N %F %2l %-8.8u %-8.8g %8s %d %f" ## nombres de carpetas unicamente set folder_format="%2C %t %N %f"
Añada lo siguiente a "/etc/mailcap
" o
"~/.mailcap
" para mostrar los correos HTML y adjuntos MS
Word incrustados.
text/html; lynx -force_html %s; needsterminal; application/msword; /usr/bin/antiword '%s'; copiousoutput; description="Microsoft Word Text"; nametemplate=%s.doc
![]() |
Sugerencia |
---|---|
Mutt puede ser utilizado como cliente IMAP y
conversor de formatos de buzón. Puede etiquetar mensajes con
" |
En lugar de ejecutar un MUA para acceder a los correos en remoto y procesarlos manualmente, puede desear automatizarlo para tener todos los correos entregados al equipo local. La utilidad de reenvio y recogida de correo remoto es la herramienta para usted.
Aunque
fetchmail(1)
ha sido el estándar de facto en GNU/Linux para la recogida de correo remoto,
al autor le gusta ahora
getmail(1).
Si quiere rechazar correo antes de descargarlo para optimizar el ancho de
banda, mailfilter
o mpop
puede ser
útil. Cualquiera que sea la utilidad usada para recuperar el correo, es una
buena idea configurar el sistema para entregar el correo recuperado al MDA,
como es maildrop
, por medio de una tubería.
Tabla 6.9. Enumeración de utilidades de recuperación y envio de correo remoto
paquete | popularidad | tamaño | descripción |
---|---|---|---|
fetchmail
|
V:7, I:22 | 2343 | recuperador de correo (POP3, APOP, IMAP) (viejo) |
getmail4
|
V:3, I:11 | 591 | recuperador de correo (POP3, IMAP4, y SDPS) (simple, seguro y fiable) |
mailfilter
|
V:0, I:0 | 274 | recuperador de correo (POP3) con capacidad de filtrado con expresiones regulares |
mpop
|
V:0, I:0 | 222 | recuperador de correo (POP3) y MDA con capacidad de filtrado |
La configuración de getmail(1) se describe en la documentación de getmail. Aquí esta mi configuración para acceder a varias cuentas POP3 como usuarios.
Cree "/usr/local/bin/getmails
" como sigue.
#!/bin/sh set -e if [ -f $HOME/.getmail/running ]; then echo "getmail is already running ... (if not, remove $HOME/.getmail/running)" >&2 pgrep -l "getmai[l]" exit 1 else echo "getmail has not been running ... " >&2 fi if [ -f $HOME/.getmail/stop ]; then echo "do not run getmail ... (if not, remove $HOME/.getmail/stop)" >&2 exit fi if [ "x$1" = "x-l" ]; then exit fi rcfiles="/usr/bin/getmail" for file in $HOME/.getmail/config/* ; do rcfiles="$rcfiles --rcfile $file" done date -u > $HOME/.getmail/running eval "$rcfiles $@" rm $HOME/.getmail/running
Configurelo como sigue.
$ sudo chmod 755 /usr/local/bin/getmails $ mkdir -m 0700 $HOME/.getmail $ mkdir -m 0700 $HOME/.getmail/config $ mkdir -m 0700 $HOME/.getmail/log
Cree el archivo de configuración
"$HOME/.getmail/config/pop3_name
" para cada cuenta POP3
como sigue.
[retriever] type = SimplePOP3SSLRetriever server = pop.example.com username = pop3_name@example.com password = <your-password> [destination] type = MDA_external path = /usr/bin/maildrop unixfrom = True [options] verbose = 0 delete = True delivered_to = False message_log = ~/.getmail/log/pop3_name.log
Configurelo como sigue.
$ chmod 0600 $HOME/.getmail/config/*
Configure "/usr/local/bin/getmails
" con
cron(8)para
que se ejecute cada 15 minutos ejecutando "sudo crontab -e -u
<user_name>
" y añadiendo lo siguiente a la entrada del
usuario cron.
5,20,35,50 * * * * /usr/local/bin/getmails --quiet
![]() |
Sugerencia |
---|---|
Los problemas de acceso con POP3 pueden no venir de
|
La mayor parte de los MTA, como postfix
y
exim4
, funcionan como MDA (agente de entrega de
correo). Existen MDA especializados con capacidades de filtrado.
Aunque procmail(1) ha sido el estándar de facto en GNU/Linux como MDA con filtrado, al autor le gusta ahora maildrop(1). Independientemente de las utilidades de filtrado que se utilicen, es una buena idea para configurar el sistema para la entrega de correo filtrado al estilo de directorio de correo qmail Maildir.
La configuración de
maildrop(1)
se decribe en la documentación de
maildropfilter. Aquí esta un ejemplo de configuración para
"$HOME/.mailfilter
".
# Configuración local MAILROOT="$HOME/Mail" # set this to /etc/mailname contents MAILHOST="example.dom" logfile $HOME/.maildroplog # las reglas son hechas para escribir el valor inicial por otro # correo de la listas de correos ? if ( /^Precedence:.*list/:h || /^Precedence:.*bulk/:h ) { # reglas de correos de listas de correos # buzón por defecto para correos de una lista MAILBOX="Inbox-list" # buzon por defecto para correos de debian.org if ( /^(Sender|Resent-From|Resent-Sender): .*debian.org/:h ) { MAILBOX="service.debian.org" } # buzón por defecto para correos de bugs.debian.org (BTS) if ( /^(Sender|Resent-From|Resent-sender): .*@bugs.debian.org/:h ) { MAILBOX="bugs.debian.org" } # buzón para cada lista de correo mantenida correctamente con "List-Id: foo" or "List-Id: ...<foo.bar>" if ( /^List-Id: ([^<]*<)?([^<>]*)>?/:h ) { MAILBOX="$MATCH2" } } else { # reglas para correos que no son de la lista de correos # buzón de entrada por defecto MAILBOX="Inbox-unusual" # correos locales if ( /Envelope-to: .*@$MAILHOST/:h ) { MAILBOX="Inbox-local" } # correos html (99% spams) if ( /DOCTYPE html/:b ||\ /^Content-Type: text\/html/ ) { MAILBOX="Inbox-html" } # reglas de lista negra para spams if ( /^X-Advertisement/:h ||\ /^Subject:.*BUSINESS PROPOSAL/:h ||\ /^Subject:.*URGENT.*ASISSTANCE/:h ||\ /^Subject: *I NEED YOUR ASSISTANCE/:h ) { MAILBOX="Inbox-trash" } # reglas de lista negra para correos normales if ( /^From: .*@debian.org/:h ||\ /^(Sender|Resent-From|Resent-Sender): .*debian.org/:h ||\ /^Subject: .*(debian|bug|PATCH)/:h ) { MAILBOX="Inbox" } # reglas de lista blanca para correos de BTS if ( /^Subject: .*Bug#.*/:h ||\ /^(To|Cc): .*@bugs.debian.org/:h ) { MAILBOX="bugs.debian.org" } # reglas de lista blanca para correos con de getmails if ( /^Subject: Cron .*getmails/:h ) { MAILBOX="Inbox-getmails" } } # comprueba la existencia de $MAILBOX `test -d $MAILROOT/$MAILBOX` if ( $RETURNCODE == 1 ) { # crea el directorio de correo para el buzón para $MAILBOX `maildirmake $MAILROOT/$MAILBOX` } # entrega al directorio de correo $MAILBOX to "$MAILROOT/$MAILBOX/" exit
![]() |
Aviso |
---|---|
Unlike |
Here is a similar configuration with "$HOME/.procmailrc
"
for
procmail(1).
MAILDIR=$HOME/Maildir DEFAULT=$MAILDIR/Inbox/ LOGFILE=$MAILDIR/Maillog # clearly bad looking mails: drop them into X-trash and exit :0 * 1^0 ^X-Advertisement * 1^0 ^Subject:.*BUSINESS PROPOSAL * 1^0 ^Subject:.*URGENT.*ASISSTANCE * 1^0 ^Subject: *I NEED YOUR ASSISTANCE X-trash/ # Delivering mailinglist messages :0 * 1^0 ^Precedence:.*list * 1^0 ^Precedence:.*bulk * 1^0 ^List- * 1^0 ^X-Distribution:.*bulk { :0 * 1^0 ^Return-path:.*debian-devel-admin@debian.or.jp jp-debian-devel/ :0 * ^Resent-Sender.*debian-user-request@lists.debian.org debian-user/ :0 * ^Resent-Sender.*debian-devel-request@lists.debian.org debian-devel/ :0 * ^Resent-Sender.*debian-announce-request@lists.debian.org debian-announce :0 mailing-list/ } :0 Inbox/
You need to manually deliver mails to the sorted mailboxes in your home
directory from "/var/mail/<username>
" if your home
directory became full and
procmail(1)
failed. After making disk space in the home directory, run the following.
# /etc/init.d/${MAILDAEMON} stop # formail -s procmail </var/mail/<username> # /etc/init.d/${MAILDAEMON} start
If you are to run a private server on LAN, you may consider to run POP3 / IMAP4 server for delivering mail to LAN clients.
Tabla 6.11. List of POP3/IMAP4 servers
paquete | popularidad | tamaño | tipo | descripción |
---|---|---|---|---|
courier-pop
|
V:4, I:6 | 239 | POP3 | Courier mail server - POP3 server (maildir format only) |
cyrus-pop3d
|
V:0, I:0 | 146 | POP3 | Cyrus mail system (POP3 support) |
courier-imap
|
V:7, I:9 | 547 | IMAP | Courier mail server - IMAP server (maildir format only) |
cyrus-imapd
|
V:0, I:1 | 331 | IMAP | Cyrus mail system (IMAP support) |
In the old Unix-like system, the BSD Line printer daemon was the standard. Since the standard print out format of the free software is PostScript on the Unix like system, some filter system was used along with Ghostscript to enable printing to the non-PostScript printer.
Recently, Common UNIX Printing System (CUPS) is the new de facto standard. The CUPS uses Internet Printing Protocol (IPP). The IPP is now supported by other OSs such as Windows XP and Mac OS X and has became new cross-platform de facto standard for remote printing with bi-directional communication capability.
The standard printable data format for the application on the Debian system is the PostScript (PS) which is a page description language. The data in PS format is fed into the Ghostscript PostScript interpreter to produce the printable data specific to the printer. See Sección 11.4.1, “Ghostscript”.
Thanks to the file format dependent auto-conversion feature of the CUPS
system, simply feeding any data to the lpr
command should
generate the expected print output. (In CUPS, lpr
can be
enabled by installing the cups-bsd
package.)
The Debian system has some notable packages for the print servers and utilities.
Tabla 6.12. List of print servers and utilities
paquete | popularidad | tamaño | puerto | descripción |
---|---|---|---|---|
lpr
|
V:9, I:11 | 318 | printer (515) | BSD lpr/lpd (Line printer daemon) |
lprng
|
V:1, I:2 | 3431 | , , | , , (Enhanced) |
cups
|
V:227, I:456 | 764 | IPP (631) | Internet Printing CUPS server |
cups-client
|
V:91, I:504 | 456 | , , | System V printer commands for CUPS: lp(1), lpstat(1), lpoptions(1), cancel(1), lpmove(8), lpinfo(8), lpadmin(8), … |
cups-bsd
|
V:44, I:424 | 106 | , , | BSD printer commands for CUPS: lpr(1), lpq(1), lprm(1), lpc(8) |
printer-driver-gutenprint
|
V:99, I:430 | 816 | Not applicable | printer drivers for CUPS |
![]() |
Sugerencia |
---|---|
You can configure CUPS system by pointing your web browser to "http://localhost:631/" . |
The Secure SHell (SSH) is the secure way to connect over the Internet. A free
version of SSH called OpenSSH is available as
openssh-client
and openssh-server
packages in Debian.
Tabla 6.13. List of remote access server and utilities
paquete | popularidad | tamaño | tool | descripción |
---|---|---|---|---|
openssh-client
|
V:544, I:995 | 3778 | ssh(1) | Secure shell client |
openssh-server
|
V:665, I:802 | 898 | sshd(8) | Secure shell server |
ssh-askpass-fullscreen
|
V:0, I:1 | 24 | ssh-askpass-fullscreen(1) | asks user for a pass phrase for ssh-add (GNOME2) |
ssh-askpass
|
V:4, I:45 | 156 | ssh-askpass(1) | asks user for a pass phrase for ssh-add (plain X) |
![]() |
Atención |
---|---|
See Sección 4.7.3, “Medidas extraordinarias de seguridad en Internet” if your SSH is accessible from the Internet. |
![]() |
Sugerencia |
---|---|
Please use the screen(1) program to enable remote shell process to survive the interrupted connection (see Sección 9.1, “The screen program”). |
![]() |
Aviso |
---|---|
" |
SSH has two authentication protocols.
Tabla 6.14. List of SSH authentication protocols and methods
SSH protocol | SSH method | descripción |
---|---|---|
SSH-1 |
"RSAAuthentication "
|
RSA identity key based user authentication |
, , |
"RhostsAuthentication "
|
".rhosts " based host authentication (insecure, disabled)
|
, , |
"RhostsRSAAuthentication "
|
".rhosts " based host authentication combined with RSA
host key (disabled)
|
, , |
"ChallengeResponseAuthentication "
|
RSA challenge-response authentication |
, , |
"PasswordAuthentication "
|
password based authentication |
SSH-2 |
"PubkeyAuthentication "
|
public key based user authentication |
, , |
"HostbasedAuthentication "
|
"~/.rhosts " or "/etc/hosts.equiv "
based host authentication combined with public key client host
authentication (disabled)
|
, , |
"ChallengeResponseAuthentication "
|
challenge-response authentication |
, , |
"PasswordAuthentication "
|
password based authentication |
![]() |
Atención |
---|---|
Be careful about these differences if you are using a non-Debian system. |
See "/usr/share/doc/ssh/README.Debian.gz
",
ssh(1),
sshd(8),
ssh-agent(1),
and
ssh-keygen(1)
for details.
Following are the key configuration files.
Tabla 6.15. List of SSH configuration files
archivo de configuración | description of configuration file |
---|---|
/etc/ssh/ssh_config
|
SSH client defaults, see ssh_config(5) |
/etc/ssh/sshd_config
|
SSH server defaults, see sshd_config(5) |
~/.ssh/authorized_keys
|
default public SSH keys that clients use to connect to this account on this SSH server |
~/.ssh/identity
|
secret SSH-1 RSA key of the user |
~/.ssh/id_rsa
|
secret SSH-2 RSA key of the user |
~/.ssh/id_dsa
|
secret SSH-2 DSA key of the user |
![]() |
Sugerencia |
---|---|
See ssh-keygen(1), ssh-add(1) and ssh-agent(1) for how to use public and secret SSH keys. |
![]() |
Sugerencia |
---|---|
Make sure to verify settings by testing the connection. In case of any
problem, use " |
![]() |
Sugerencia |
---|---|
You can change the pass phrase to encrypt local secret SSH keys later with
" |
![]() |
Sugerencia |
---|---|
You can add options to the entries in
" |
The following starts an ssh(1) connection from a client.
Tabla 6.16. List of SSH client startup examples
orden | descripción |
---|---|
ssh username@hostname.domain.ext
|
connect with default mode |
ssh -v username@hostname.domain.ext
|
connect with default mode with debugging messages |
ssh -1 username@hostname.domain.ext
|
force to connect with SSH version 1 |
ssh -1 -o RSAAuthentication=no -l username
hostname.domain.ext
|
force to use password with SSH version 1 |
ssh -o PreferredAuthentications=password -l username
hostname.domain.ext
|
force to use password with SSH version 2 |
If you use the same user name on the local and the remote host, you can
eliminate typing "username@
". Even if you use different
user name on the local and the remote host, you can eliminate it using
"~/.ssh/config
". For Debian Alioth service with account name
"foo-guest
", you set "~/.ssh/config
"
to contain the following.
Host alioth.debian.org svn.debian.org git.debian.org User foo-guest
For the user,
ssh(1)
functions as a smarter and more secure
telnet(1).
Unlike telnet
command, ssh
command
does not stop on the telnet
escape character (initial
default CTRL-]).
To establish a pipe to connect to port 25 of
remote-server
from port 4025 of
localhost
, and to port 110 of
remote-server
from port 4110 of
localhost
through ssh
, execute on the
local host as the following.
# ssh -q -L 4025:remote-server:25 4110:remote-server:110 username@remote-server
This is a secure way to make connections to SMTP/POP3 servers over the
Internet. Set the "AllowTcpForwarding
" entry to
"yes
" in "/etc/ssh/sshd_config
" of the
remote host.
One can avoid having to remember passwords for remote systems by using
"RSAAuthentication
" (SSH-1 protocol) or
"PubkeyAuthentication
" (SSH-2 protocol).
On the remote system, set the respective entries,
"RSAAuthentication yes
" or "PubkeyAuthentication
yes
", in "/etc/ssh/sshd_config
".
Generate authentication keys locally and install the public key on the remote system by the following.
"RSAAuthentication
": RSA key for SSH-1 (deprecated
because it is superseded.)
$ ssh-keygen $ cat .ssh/identity.pub | ssh user1@remote "cat - >>.ssh/authorized_keys"
"PubkeyAuthentication
": RSA key for SSH-2
$ ssh-keygen -t rsa $ cat .ssh/id_rsa.pub | ssh user1@remote "cat - >>.ssh/authorized_keys"
"PubkeyAuthentication
": DSA key for SSH-2 (deprecated
because it is slow.)
$ ssh-keygen -t dsa $ cat .ssh/id_dsa.pub | ssh user1@remote "cat - >>.ssh/authorized_keys"
![]() |
Sugerencia |
---|---|
Use of DSA key for SSH-2 is deprecated because key is smaller and slow. There are no more reasons to work around RSA patent using DSA since it has been expired. DSA stands for Digital Signature Algorithm and is slow. Also see DSA-1571-1. |
![]() |
Nota |
---|---|
For " |
There are some free SSH clients available for other platforms.
Tabla 6.17. List of free SSH clients for other platforms
environment | free SSH program |
---|---|
Windows | puTTY (http://www.chiark.greenend.org.uk/~sgtatham/putty/) (GPL) |
Windows (cygwin) | SSH in cygwin (http://www.cygwin.com/) (GPL) |
Macintosh Classic | macSSH (http://www.macssh.com/) (GPL) |
Mac OS X |
OpenSSH; use ssh in the Terminal application (GPL)
|
It is safer to protect your SSH authentication secret keys with a pass
phrase. If a pass phrase was not set, use "ssh-keygen
-p
" to set it.
Place your public SSH key (e.g. "~/.ssh/id_rsa.pub
")
into "~/.ssh/authorized_keys
" on a remote host using a
password-based connection to the remote host as described above.
$ ssh-agent bash $ ssh-add ~/.ssh/id_rsa Enter passphrase for /home/<username>/.ssh/id_rsa: Identity added: /home/<username>/.ssh/id_rsa (/home/<username>/.ssh/id_rsa)
No remote password needed from here on for the next command.
$ scp foo <username>@remote.host:foo
Press ^D to terminating ssh-agent session.
For the X server, the normal Debian startup script executes
ssh-agent
as the parent process. So you only need to
execute ssh-add
once. For more, read
ssh-agent(1)
and
ssh-add(1).
You need to protect the process doing "shutdown -h now
"
(see Sección 1.1.8, “Cómo apagar el sistema”) from the termination of
SSH using the
at(1)
command (see Sección 9.3.13, “Scheduling tasks once”) by the following.
# echo "shutdown -h now" | at now
Running "shutdown -h now
" in
screen(1)
(see Sección 9.1, “The screen program”) session is another way to do the
same.
If you have problems, check the permissions of configuration files and run
ssh
with the "-v
" option.
Use the "-p
" option if you are root and have trouble with
a firewall; this avoids the use of server ports 1 — 1023.
If ssh
connections to a remote site suddenly stop
working, it may be the result of tinkering by the sysadmin, most likely a
change in "host_key
" during system maintenance. After
making sure this is the case and nobody is trying to fake the remote host by
some clever hack, one can regain a connection by removing the
"host_key
" entry from
"~/.ssh/known_hosts
" on the local host.
Here are other network application servers.
Tabla 6.18. List of other network application servers
paquete | popularidad | tamaño | protocol | descripción |
---|---|---|---|---|
telnetd
|
V:1, I:3 | 103 | TELNET | TELNET server |
telnetd-ssl
|
V:0, I:0 | 148 | , , | , , (SSL support) |
nfs-kernel-server
|
V:30, I:100 | 459 | NFS | Unix file sharing |
samba
|
V:125, I:213 | 11012 | SMB | Windows file and printer sharing |
netatalk
|
V:3, I:7 | 3908 | ATP | Apple/Mac file and printer sharing (AppleTalk) |
proftpd-basic
|
V:35, I:45 | 4389 | FTP | General file download |
apache2
|
V:316, I:362 | 571 | HTTP | General web server |
squid
|
V:13, I:15 | 7083 | , , | General web proxy server |
squid3
|
V:17, I:20 | 160 | , , | , , |
slpd
|
V:0, I:1 | 162 | SLP | OpenSLP Server as LDAP server |
bind9
|
V:56, I:89 | 1773 | DNS | IP address for other hosts |
isc-dhcp-server
|
V:26, I:63 | 1394 | DHCP | IP address of client itself |
Common Internet File System Protocol (CIFS) is the same protocol as Server Message Block (SMB) and is used widely by Microsoft Windows.
![]() |
Sugerencia |
---|---|
See Sección 4.5.2, “La actual gestión centralizada de sistemas” for integration of server systems. |
![]() |
Sugerencia |
---|---|
The hostname resolution is usually provided by the DNS server. For the host IP address dynamically
assigned by DHCP, Dynamic DNS can be set up for the hostname
resolution using |
![]() |
Sugerencia |
---|---|
Use of proxy server such as |
Here are other network application clients.
Tabla 6.19. List of network application clients
paquete | popularidad | tamaño | protocol | descripción |
---|---|---|---|---|
netcat
|
I:35 | 32 | TCP/IP | TCP/IP swiss army knife |
openssl
|
V:777, I:988 | 1248 | SSL | Secure Socket Layer (SSL) binary and related cryptographic tools |
stunnel4
|
V:4, I:21 | 457 | , , | universal SSL Wrapper |
telnet
|
V:74, I:908 | 157 | TELNET | TELNET client |
telnet-ssl
|
V:1, I:6 | 202 | , , | , , (SSL support) |
nfs-common
|
V:441, I:810 | 674 | NFS | Unix file sharing |
smbclient
|
V:24, I:260 | 1454 | SMB | MS Windows file and printer sharing client |
cifs-utils
|
V:37, I:132 | 206 | , , | mount and umount commands for remote MS Windows file |
ftp
|
V:47, I:836 | 126 | FTP | FTP client |
lftp
|
V:6, I:41 | 2183 | , , | , , |
ncftp
|
V:5, I:31 | 1506 | , , | full screen FTP client |
wget
|
V:316, I:998 | 2746 | HTTP and FTP | web downloader |
curl
|
V:105, I:408 | 336 | , , | , , |
axel
|
V:0, I:5 | 145 | , , | accelerated downloader |
aria2
|
V:2, I:14 | 4390 | , , | accelerated downloader with BitTorrent and Metalink supports |
bind9-host
|
V:437, I:946 | 283 | DNS | host(1)
from bind9, "Priority: standard "
|
dnsutils
|
V:90, I:901 | 462 | , , | dig(1)
from bind, "Priority: standard "
|
isc-dhcp-client
|
V:421, I:960 | 651 | DHCP | obtain IP address |
ldap-utils
|
V:19, I:81 | 668 | LDAP | obtain data from LDAP server |
The telnet
program enables manual connection to the
system daemons and its diagnosis.
For testing plain POP3 service, try the following
$ telnet mail.ispname.net pop3
For testing the TLS/SSL enabled POP3 service by some ISPs, you need TLS/SSL enabled
telnet
client by the telnet-ssl
or
openssl
packages.
$ telnet -z ssl pop.gmail.com 995
$ openssl s_client -connect pop.gmail.com:995
The following RFCs provide required knowledge to each system daemon.
The port usage is described in "/etc/services
".