Inhaltsverzeichnis
Nach dem Aufbau der Netzwerkverbindung (laut Kapitel 5, Netzwerkkonfiguration) können Sie verschiedenste Netzwerkapplikationen nutzen.
![]() |
Tipp |
---|---|
Bezüglich einer aktuellen Anleitung für Debian zum Thema Netzwerk-Infrastruktur lesen Sie das Debian Administratorhandbuch — Netzwerk-Infrastruktur. |
![]() |
Tipp |
---|---|
Falls Sie "2-Schritt-Verifizierung" aktiviert haben, müssen Sie bei manchen Internet-Providern ein Anwendungspasswort beziehen, um aus Ihrem Anwendungsprogramm Zugriff auf POP- und SMTP-Dienste zu erhalten. Auch kann es erforderlich sein, dass Sie im voraus Ihre Host-IP-Adresse bestätigen müssen. |
Es gibt viele Webbrowser-Pakete, um über das Hypertext Transfer Protocol (HTTP-Protokoll) auf ferne Inhalte zuzugreifen:
Tabelle 6.1. Liste der Webbrowser
Paket | Popcon | Größe | Art | Beschreibung des Webbrowsers |
---|---|---|---|---|
chromium
|
V:56, I:131 | 203203 | X | Chromium (quelloffener Browser von Google) |
firefox
|
V:12, I:19 | 210167 | " | Firefox, (quelloffener Browser von Mozilla, nur in Debian Unstable verfügbar) |
firefox-esr
|
V:228, I:439 | 209737 | " | Firefox ESR, (Firefox-Variante mit erweitertem Support-Umfang, ESR) |
epiphany-browser
|
V:4, I:21 | 5559 | " | GNOME, HIG-konform, Epiphany |
konqueror
|
V:19, I:97 | 21465 | " | KDE, Konqueror |
dillo
|
V:1, I:6 | 1536 | " | Dillo (ressourcenschonender Browser, FLTK-basiert) |
w3m
|
V:26, I:233 | 2367 | Text | w3m |
lynx
|
V:13, I:92 | 1949 | " | Lynx |
elinks
|
V:5, I:26 | 1767 | " | ELinks |
links
|
V:5, I:36 | 2286 | " | Links (Nur-Text) |
links2
|
V:1, I:13 | 5459 | grafisch | Links (Konsolen-Grafik ohne X) |
Manche Web-Browser erlauben es, über folgende spezielle URLs die Einstellungen zu kontrollieren:
"about:
"
"about:config
"
"about:plugins
"
Debian bietet viele Pakete mit freien Browser-Plugins im main-Bereich des Archivs. Sie ermöglichen über die Nutzung von Java (Software-Plattform) und Flash hinaus die Wiedergabe von MPEG, MPEG2, MPEG4, DivX, Windows Media Video (.wmv), QuickTime (.mov), MP3 (.mp3) und Ogg/Vorbis. Auch Inhalte von Datenträgern wie DVDs, VCDs usw. werden zugänglich. Debian stellt im contrib- oder non-free-Bereich des Archivs auch Hilfsprogramme zur Installation von nicht-freien Browser-Paketen bereit.
Tabelle 6.2. Liste von Browser-Plugin-Paketen
Paket | Popcon | Größe | Bereich | Beschreibung |
---|---|---|---|---|
pepperflashplugin-nonfree
|
V:0, I:13 | 26 | contrib | Pepper Flash-Player - Browser-Plugin |
![]() |
Tipp |
---|---|
Obwohl die Verwendung der oben genannten Debian-Pakete viel einfacher ist,
können Browser-Plugins auch manuell aktiviert werden, indem die
entsprechende "*.so"-Datei in das entsprechende Plugin-Verzeichnis
(z.B. " |
Einige Webseiten lehnen Verbindungen aufgrund der user-agent-Angabe des
Browsers ab. Sie können diese Situation umgehen, indem Sie die user-agent-Angabe fälschen, zum
Beispiel über das Hinzufügen der folgenden Zeile zu
Benutzer-Konfigurationsdateien wie
"~/.gnome2/epiphany/mozilla/epiphany/user.js
" oder
"~/.mozilla/firefox/*.default/user.js
":
user_pref{"general.useragent.override","Mozilla/4.0 (compatible; MSIE 7.0; Windows NT 6.0)"};
Alternativ können Sie diese Variable hinzufügen und zurücksetzen, indem Sie
"about:config
" in die Adresszeile eingeben und einen
Rechtsklick auf den angezeigten Inhalt ausführen.
![]() |
Achtung |
---|---|
Eine gefälschte user-agent-Angabe kann möglicherweise nachteilige Nebenwirkungen bei der Verwendung von Java haben. |
This section focuses on typical mobile workstations on consumer grade Internet connections.
![]() |
Achtung |
---|---|
Falls Sie vorhaben, den Mail-Server so einzurichten, dass Mails direkt über das Internet ausgetauscht werden, gibt es wahrscheinlich bessere Beschreibungen als dieses grundlegende Dokument. |
Eine E-Mail besteht aus drei Komponenten: den Absender- und Empfänger-Informationen, wie sie bei einem normalen Brief auf dem Umschlag stehen würden, den Nachrichten-Kopfzeilen (Header) und der eigentlichen Nachricht (dem "Nachrichtenkörper").
Die "An"- und "Von"-Informationen ("To" und "From") auf dem "Umschlag" werden von SMTP genutzt, um die Nachricht zuzustellen. (Die "From"-Information auf dem Umschlag wird auch mit Bounce address/Envelope sender, From_ usw. bezeichnet).
Die "An"- und "Von"-Informationen ("To" und "From") in den Nachrichten-Kopfzeilen werden vom E-Mail-Client (E-Mail-Programm) angezeigt. (Obwohl es sehr gängig ist, dass diese mit den Informationen vom "Umschlag" übereinstimmen, muss dies nicht immer der Fall sein.)
The email message format covering header and body data is extended by Multipurpose Internet Mail Extensions (MIME) from the plain ASCII text to other character encodings, as well as attachments of audio, video, images, and application programs.
Full featured GUI based email clients offer all the following functions using the GUI based intuitive configuration.
It creates and interprets the message header and body data using Multipurpose Internet Mail Extensions (MIME) to deal the content data type and encoding.
It authenticates itself to the ISP's SMTP and IMAP servers using the legacy basic access authentication or modern OAuth 2.0. (For OAuth 2.0, set it via Desktop environment settings. E.g., "Settings" -> "Online Accounts".)
It sends the message to the ISP's smarthost SMTP server listening to the message submission port (587).
It receives the stored message on the ISP's server from the TLS/IMAP4 port (993).
It can filter mails by their attributes.
It may offer additional functionalities: Contacts, Calendar, Tasks, Memos.
Tabelle 6.3. Liste der Mail User Agents (MUA)
Paket | Popcon | Größe | Art |
---|---|---|---|
evolution
|
V:32, I:237 | 484 | Programm mit grafischer X-GUI-Oberfläche (GNOME3, Groupware-Suite) |
thunderbird
|
V:59, I:133 | 201927 | X GUI program (GTK, Mozilla Thunderbird) |
kmail
|
V:33, I:88 | 21237 | Programm mit grafischer X-GUI-Oberfläche (KDE) |
mutt
|
V:34, I:254 | 7071 | Programm für textbasiertes Terminal, zu benutzen u.a. mit
vim |
mew
|
V:0, I:0 | 2334 | Programm für textbasiertes Terminal, zu benutzen mit
(x)emacs |
Modern mail service are under some limitations in order to minimize exposure to the spam (unwanted and unsolicited email) problems.
It is not realistic to run SMTP server on the consumer grade network to send mail directly to the remote host reliably.
A mail may be rejected by any host en route to the destination quietly unless it appears as authentic as possible.
Sie können nicht davon ausgehen, dass das Versenden von Mails an ferne Rechner mit einer zufälligen Absender-Mail-Adresse über einen eigenen Smarthost zuverlässig funktioniert.
This is because:
The SMTP port (25) connections from hosts serviced by the consumer grade network to the Internet are blocked.
The SMTP port (25) connections to hosts serviced by the consumer grade network from the Internet are blocked.
The outgoing messages from hosts serviced by the consumer grade network to the Internet can only be sent via the message submission port (587).
Zur E-Mail-Filterung werden großflächig Anti-Spam-Techniken wie DomainKeys Identified Mail (DKIM), Sender Policy Framework (SPF) und Domain-based Message Authentication, Reporting and Conformance (DMARC) eingesetzt.
Unter Umständen können Sie zum Versand von Mails über einen Smarthost den DomainKeys Identified Mail-Dienst verwenden.
The smarthost may rewrite the source mail address in the message header to your mail account on the smarthost to prevent email address spoofing.
Some programs on Debian expect to access the
/usr/sbin/sendmail
command to send emails as their
default or customized setting since the mail service on a UNIX system
functioned historically as:
An email is created as a text file.
The email is handed to the /usr/sbin/sendmail
command.
For the destination address on the same host, the
/usr/sbin/sendmail
command makes local delivery of the
email by appending it to the /var/mail/$username
file.
Commands expecting this feature: apt-listchanges
,
cron
, at
, ...
For the destination address on the remote host, the
/usr/sbin/sendmail
command makes remote transfer of the
email to the destination host found by the DNS MX record using SMTP.
Commands expecting this feature: popcon
,
reportbug
, bts
, ...
In principle, mobile workstations should function without the
/usr/sbin/sendmail
command provided by the mail transfer agent (MTA) program.
The Debian system usually installs MTA to cope with Abschnitt 6.2.2, „Modern mail service limitation“ and Abschnitt 6.2.3, „Historic mail service expectation“ even if mobile workstations installed full featured GUI based email clients.
For mobile workstations, the typical choice of MTA is either
exim4-daemon-light
or postfix
with its
installation option such as "Mail sent by smarthost; received via SMTP or
fetchmail" selected. These are light weight MTAs that respect
"/etc/aliases
".
![]() |
Tipp |
---|---|
Configuring |
Tabelle 6.4. List of basic mail transport agent related packages
Paket | Popcon | Größe | Beschreibung |
---|---|---|---|
exim4-daemon-light
|
V:303, I:324 | 1562 | Exim4 Mail Transfer Agent (MTA: Debian-Standard) |
exim4-daemon-heavy
|
V:7, I:7 | 1716 | Exim4 mail transport agent (MTA: flexible alternative) |
exim4-base
|
V:310, I:332 | 1734 | Exim4-Dokumentation (Text-Variante) und allgemeine Dateien |
exim4-doc-html
|
I:1 | 3667 | Exim4-Dokumentation (html-Variante) |
exim4-doc-info
|
I:1 | 625 | Exim4-Dokumentation (info-Variante) |
postfix
|
V:141, I:154 | 4175 | Postfix mail transport agent (MTA: secure alternative) |
postfix-doc
|
I:8 | 4448 | Postfix-Dokumentation (html- + Text-Variante) |
sasl2-bin
|
V:5, I:17 | 430 | Cyrus SASL API Implementation (Ergänzung zu Postfix für SMTP AUTH) |
cyrus-sasl2-doc
|
I:1 | 577 | Cyrus SASL - Dokumentation |
msmtp
|
V:6, I:11 | 586 | Light weight MTA |
msmtp-mta
|
V:4, I:5 | 92 | Light weight MTA (sendmail compatibility extension to
msmtp ) |
esmtp
|
V:0, I:0 | 128 | Light weight MTA |
esmtp-run
|
V:0, I:0 | 32 | Light weight MTA (sendmail compatibility extension to
esmtp ) |
nullmailer
|
V:8, I:10 | 479 | Strip down MTA, no local mail |
ssmtp
|
V:6, I:10 | 2 | Strip down MTA, no local mail |
sendmail-bin
|
V:14, I:15 | 1878 | Full featured MTA (only if you are already familiar) |
courier-mta
|
V:0, I:0 | 2439 | Full featured MTA (web interface etc.) |
Für das Verschicken von Mails über das Internet via Smarthost
(re-)konfigurieren Sie die exim4-*
-Pakete wie folgt:
$ sudo systemctl stop exim4 $ sudo dpkg-reconfigure exim4-config
Wählen Sie bei "Generelle E-Mail-Einstellungen" den Eintrag "Versand über Sendezentrale (Smarthost); Empfang mit SMTP oder Fetchmail".
Setzen Sie den "E-Mail-Name des Systems" auf seinen Standardwert, den FQDN (Näheres dazu in Abschnitt 5.1.1, „Die Auflösung des Rechnernamens“).
Bei "IP-Adressen, an denen eingehende SMTP-Verbindungen erwartet werden" wählen Sie den Standardwert "127.0.0.1 ; ::1".
Löschen Sie alle eingetragenen Werte bei der Abfrage von "Weitere Ziele, für die E-Mails angenommen werden sollen".
Löschen Sie alle eingetragenen Werte bei der Abfrage von "Rechner, für die E-Mails weitergeleitet werden (Relay)".
Setzen Sie "IP-Adresse oder Rechnername der Sendezentrale für ausgehende E-Mails" auf "smtp.hostname.dom:587".
Select "No" for "Hide local mail name in outgoing mail?". (Use
"/etc/email-addresses
" as in Abschnitt 6.2.4.3, „Die Mail-Adress-Konfiguration“, instead.)
Bei der Abfrage "DNS-Anfragen minimieren (Automatische Einwahl, Dial-on-Demand)?" gehen Sie wie folgt vor:
Wählen Sie "Nein", wenn Ihr System während des Rechnerstarts mit dem Internet verbunden ist.
Wählen Sie "Ja", wenn Ihr System während des Rechnerstarts nicht (oder nicht immer) mit dem Internet verbunden ist.
Setzen Sie den Wert für "Versandart bei lokaler E-Mail-Zustellung:" auf "Mbox-Format in /var/mail/".
Select "Yes" for "Split configuration into small files?:".
Erzeugen Sie Passworteinträge für den Smarthost, indem Sie
"/etc/exim4/passwd.client
" editieren:
$ sudo vim /etc/exim4/passwd.client ... $ cat /etc/exim4/passwd.client ^smtp.*\.hostname\.dom:username@hostname.dom:password
Configure exim4
(8) with
"QUEUERUNNER='queueonly'
",
"QUEUERUNNER='nodaemon'
", etc. in
"/etc/default/exim4
" to minimize system resource
usages. (optional)
Starten Sie exim4
mit folgendem Befehl:
$ sudo systemctl start exim4
Der Rechnername in "/etc/exim4/passwd.client
" sollte
nicht der Alias-Name sein. Sie können den echten Rechnernamen wie folgt
herausfinden:
$ host smtp.hostname.dom smtp.hostname.dom is an alias for smtp99.hostname.dom. smtp99.hostname.dom has address 123.234.123.89
Ich verwende reguläre Ausdrücke in
"/etc/exim4/passwd.client
", um das Alias-Problem zu
umgehen. SMTP AUTH funktioniert unter Umständen sogar, wenn der
Internet-Diensteanbieter den Host (Rechner), auf den der Alias zeigt,
verändert.
Sie können die exim4
-Konfiguration händisch
aktualisieren, indem Sie wie folgt vorgehen:
Aktualisieren der exim4
-Konfigurationsdateien in
"/etc/exim4/
".
Erzeugen von "/etc/exim4/exim4.conf.localmacros
", um
MACROs zu aktivieren und Editieren von
"/etc/exim4/exim4.conf.template
" (bei Installation ohne
gesplittete Konfigurationsdateien)
Erzeugen neuer oder Editieren vorhandener Dateien in den Unterverzeichnissen
von "/etc/exim4/exim4.conf.d
" (bei Installation mit
gesplitteten Konfigurationsdateien)
Run "systemctl reload exim4
".
![]() |
Achtung |
---|---|
Das Starten von |
Lesen Sie bitte die offizielle Anleitung unter
"/usr/share/doc/exim4-base/README.Debian.gz
" und
update-exim4.conf
(8).
Für das Verschicken von Mails über das Internet via Smarthost sollten Sie zunächst die Postfix-Dokumentation und einschlägige dazugehörige Handbuchseiten lesen.
Tabelle 6.5. Liste von wichtigen Postfix-Handbuchseiten
Befehl | Funktion |
---|---|
postfix (1) |
Postfix-Steuerprogramm |
postconf (1) |
Postfix-Konfigurationswerkzeug |
postconf (5) |
Postfix-Konfigurationsparameter |
postmap (1) |
Wartung von Postfix-Lookup-Tabellen |
postalias (1) |
Wartung der Postfix-Alias-Datenbank |
Sie (re-)konfigurieren die postfix
- und
sasl2-bin
-Pakete wie folgt:
$ sudo systemctl stop postfix $ sudo dpkg-reconfigure postfix
Wählen Sie "Internet mit Smarthost".
Setzen Sie "SMTP-Relay-Server (leere Eingabe: keiner)" auf
"[smtp.rechnername.dom]:587
" und konfigurieren Sie ihn
mit folgenden Befehlen:
$ sudo postconf -e 'smtp_sender_dependent_authentication = yes' $ sudo postconf -e 'smtp_sasl_auth_enable = yes' $ sudo postconf -e 'smtp_sasl_password_maps = hash:/etc/postfix/sasl_passwd' $ sudo postconf -e 'smtp_sasl_type = cyrus' $ sudo vim /etc/postfix/sasl_passwd
Erzeugen Sie Passworteinträge für den Smarthost:
$ cat /etc/postfix/sasl_passwd [smtp.hostname.dom]:587 username:password $ sudo postmap hush:/etc/postfix/sasl_passwd
Starten Sie postfix
wie folgt:
$ sudo systemctl start postfix
Hierbei stellt die Verwendung von "[
" und
"]
" im dpkg-reconfigure
-Dialog und in
"/etc/postfix/sasl_passwd
" sicher, dass keine MX-Einträge
abgefragt werden, sondern direkt der angegebene Rechnername genutzt
wird. Lesen Sie dazu "Enabling SASL authentication in the Postfix SMTP
client" in
"/usr/share/doc/postfix/html/SASL_README.html
".
Es gibt mehrere Dateien zur Konfiguration der Mail-Adresse für Mail Transfer Agents, Mail Delivery Agents und Mail User Agents.
Tabelle 6.6. Liste von Konfigurationsdateien für Mail-Adressen
Datei | Funktion | Applikation |
---|---|---|
/etc/mailname |
Standard-Rechnername für (ausgehende) Mails | Debian-spezifisch, mailname (5) |
/etc/email-addresses |
Änderung des Rechnernamens für ausgehende Mails | exim (8)-spezifisch,
exim4-config_files (5) |
/etc/postfix/generic |
Änderung des Rechnernamens für ausgehende Mails | postfix (1)-spezifisch, aktiviert nach Ausführung des
postmap (1)-Befehls |
/etc/aliases |
Kontonamen-Alias für eingehende Mails | Grundlegend, aktiviert nach Ausführung des
newaliases (1)-Befehls |
Der mailname in der Datei
"/etc/mailname
" ist normalerweise ein voll-qualifizierter
Domain-Name (FQDN), der sich auf eine der IP-Adressen des Rechners auflösen
lässt. Bei Privatkundenrechnern, die keinen solchen FQDN-Namen mit einer
aufzulösenden IP-Adresse haben, setzen Sie diesen mailname auf den Wert von "hostname
-f
". (Dies ist eine sichere Wahl und funktioniert sowohl für
exim4-*
wie auch für postfix
.)
![]() |
Tipp |
---|---|
Der Inhalt von " |
![]() |
Tipp |
---|---|
Das Paket |
Wenn Sie den mailname auf den Wert von
"hostname -f
" setzen, kann die Änderung der
Mail-Ursprungsadresse via MTA wie folgt realisiert werden:
für exim4
(8) über die Datei
"/etc/email-addresses
", wie in
exim4-config_files
(5) beschrieben;
für postfix
(1) über die Datei
"/etc/postfix/generic
", wie in
generic
(5) beschrieben.
Für postfix
sind die folgenden zusätzlichen Schritte
nötig:
# postmap hash:/etc/postfix/generic # postconf -e 'smtp_generic_maps = hash:/etc/postfix/generic' # postfix reload
Sie können die Mailadressen-Konfiguration wie folgt testen:
exim
(8) mit den Optionen -brw, -bf, -bF, -bV,
…
;
postmap
(1) mit der Option -q
.
![]() |
Tipp |
---|---|
Exim wird zusammen mit mehreren Hilfsprogrammen wie
|
Es gibt mehrere grundlegende MTA-Operationen. Einige könnten über die
sendmail
(1)-Kompatibilitätsschnittstelle ausgeführt
werden.
Tabelle 6.7. Liste grundlegender MTA-Operationen
exim-Befehl | postfix-Befehl | Beschreibung |
---|---|---|
sendmail |
sendmail |
Mails von der Standardeingabe lesen und für die Zustellung vorbereiten
(-bm ) |
mailq |
mailq |
Die Mail-Warteschlange auflisten mit Status und Queue-ID
(-bp ) |
newaliases |
newaliases |
Initialisieren der Alias-Datenbank (-I ) |
exim4 -q |
postqueue -f |
Wartende Mails zustellen (-q ) |
exim4 -qf |
postsuper -r ALL deferred; postqueue -f |
Alle Mails zustellen |
exim4 -qff |
postsuper -r ALL; postqueue -f |
Zurückgehaltene Mails ebenfalls zustellen |
exim4 -Mg queue_id |
postsuper -h queue_id |
Eine durch ihre Queue-ID spezifizierte Nachricht zurückhalten |
exim4 -Mrm queue_id |
postsuper -d queue_id |
Eine durch ihre Queue-ID spezifizierte Nachricht löschen |
Nicht verfügbar | postsuper -d ALL |
Alle Nachrichten löschen |
![]() |
Tipp |
---|---|
Es könnte eine gute Idee sein, alle Mails durch ein Skript in
" |
Die Secure SHell (SSH) ist der sichere Weg für Verbindungen über das
Internet. Eine freie Version von SSH namens OpenSSH ist in Debian über die
openssh-client
- und
openssh-server
-Pakete verfügbar.
Für den Benutzer fungiert ssh
(1) als clevere und sichere
Alternative zu telnet
(1). Anders als der
telnet
-Befehl scheitert ssh
nicht am
telnet
-Maskierungszeichen (escape character;
Standardeinstellung STRG-]).
Tabelle 6.8. Liste von Servern für Fernzugriff und Hilfsprogrammen
Paket | Popcon | Größe | Werkzeug | Beschreibung |
---|---|---|---|---|
openssh-client
|
V:813, I:996 | 4754 | ssh (1) |
Secure-Shell-Client |
openssh-server
|
V:694, I:827 | 1690 | sshd (8) |
Secure-Shell-Server |
ssh-askpass
|
V:2, I:31 | 107 | ssh-askpass (1) |
Fragt den Benutzer nach einer Passphrase für ssh-add (reines X) |
ssh-askpass-gnome
|
V:0, I:5 | 315 | ssh-askpass-gnome (1) |
asks user for a pass phrase for ssh-add (GNOME) |
ssh-askpass-fullscreen
|
V:0, I:0 | 50 | ssh-askpass-fullscreen (1) |
asks user for a pass phrase for ssh-add (GNOME) with extra eye candy |
shellinabox
|
V:0, I:2 | 507 | shellinaboxd (1) |
web server for browser accessible VT100 terminal emulator |
Although shellinabox
is not a SSH program, it is listed
here as an interesting alternative for the remote terminal access.
See also Abschnitt 7.8, „X server connection“ for connecting to remote X client programs.
![]() |
Achtung |
---|---|
Lesen Sie Abschnitt 4.6.3, „Zusätzliche Sicherheitsmaßnahmen für das Internet“, falls Ihr SSH über das Internet erreichbar ist. |
![]() |
Tipp |
---|---|
Bitte nutzen Sie das Programm |
The OpenSSH SSH daemon supports SSH protocol 2 only.
Please read
"/usr/share/doc/openssh-client/README.Debian.gz
",
ssh
(1), sshd
(8),
ssh-agent
(1), and ssh-keygen
(1),
ssh-add
(1) and ssh-agent
(1).
![]() |
Warnung |
---|---|
Wenn Sie den OpenSSH-Server laufen lassen möchten, darf
" Don't enable rhost based authentication
( |
Tabelle 6.9. Liste von SSH-Konfigurationsdateien
Konfigurationsdatei | Beschreibung |
---|---|
/etc/ssh/ssh_config |
SSH-Client-Standardeinstellungen, lesen Sie ssh_config (5) |
/etc/ssh/sshd_config |
SSH-Server-Standardeinstellungen, lesen Sie
sshd_config (5) |
~/.ssh/authorized_keys |
öffentliche Standard-SSH-Schlüssel, die Clients verwenden, um sich mit diesem Konto auf diesem SSH-Server zu verbinden |
~/.ssh/id_rsa |
geheimer SSH-2 RSA-Schlüssel des Benutzers |
~/.ssh/id_key-type-name |
secret SSH-2 key-type-name key such as
ecdsa , ed25519 , ... of the user |
Mit folgenden Befehlen starten Sie eine ssh
(1)-Verbindung
von einem Client:
Tabelle 6.10. Liste von Beispielen zum Start einer SSH-Verbindung auf einem Client
Befehl | Beschreibung |
---|---|
ssh benutzername@rechnername.domaene.ext |
im Standardmodus verbinden |
ssh -v benutzername@rechnername.domaene.ext |
im Standardmodus verbinden mit aktivierten Debugging-Meldungen (zur Fehlersuche) |
ssh -o PreferredAuthentications=password
username@hostname.domain.ext |
Verwendung des Passworts erzwingen mit SSH Version 2 |
ssh -t username@hostname.domain.ext passwd |
run passwd program to update password on a remote host |
If you use the same user name on the local and the remote host, you can
eliminate typing "username@
".
Even if you use different user name on the local and the remote host, you
can eliminate it using "~/.ssh/config
". For Debian Salsa service with account name
"foo-guest
", you set "~/.ssh/config
"
to contain the following.
Host salsa.debian.org people.debian.org User foo-guest
One can avoid having to remember passwords for remote systems by using
"PubkeyAuthentication
" (SSH-2 protocol).
On the remote system, set the respective entries,
"PubkeyAuthentication yes
", in
"/etc/ssh/sshd_config
".
Erzeugen Sie die Authentifizierungs-Schlüssel lokal und installieren Sie sie wie folgt auf dem fernen System:
$ ssh-keygen -t rsa $ cat .ssh/id_rsa.pub | ssh user1@remote "cat - >>.ssh/authorized_keys"
You can add options to the entries in
"~/.ssh/authorized_keys
" to limit hosts and to run
specific commands. See sshd
(8) "AUTHORIZED_KEYS FILE
FORMAT".
Es sind einige freie SSH-Clients für andere Plattformen verfügbar:
Tabelle 6.11. Liste freier SSH-Clients für andere Plattformen
Umgebung | freies SSH-Programm |
---|---|
Windows | puTTY (http://www.chiark.greenend.org.uk/~sgtatham/putty/) (GPL) |
Windows (Cygwin) | SSH in Cygwin (http://www.cygwin.com/) (GPL) |
Macintosh Classic | macSSH (http://www.macssh.com/) (GPL) |
Mac OS X | OpenSSH; verwenden Sie ssh in der Terminal-Applikation
(GPL) |
Es ist sicherer, Ihren geheimen SSH-Authentifizierungs-Schlüssel mit einer
Passphrase zu schützen. Falls Sie noch keine Passphrase vergeben haben,
verwenden Sie dazu "ssh-keygen -p
".
Legen Sie Ihren öffentlichen SSH-Schlüssel
(z.B. "~/.ssh/id_rsa.pub
") wie folgt in
"~/.ssh/authorized_keys
" auf dem fernen Server ab, und
zwar über eine passwort-basierte Verbindung zum Server, wie oben
beschrieben.
$ ssh-agent bash $ ssh-add ~/.ssh/id_rsa Enter passphrase for /home/username/.ssh/id_rsa: Identity added: /home/username/.ssh/id_rsa (/home/username/.ssh/id_rsa)
Es ist kein Passwort für das ferne System zur Ausführung des nächsten Befehls mehr nötig:
$ scp foo username@remote.host:foo
Drücken Sie Strg-D, um die ssh-agent-Sitzung zu beenden.
Für den X-Server führt das normale Debian-Start-Skript
ssh-agent
als Eltern-Prozess aus. Sie müssen
ssh-add
daher nur einmal ausführen. Für weitere Details
lesen Sie ssh-agent
(1) und ssh-add
(1).
If you have an SSH shell account on a server with proper DNS settings, you can send a mail generated on your workstation as an email genuinely sent from the remote server.
$ ssh username@example.org /usr/sbin/sendmail -bm -ti -f "username@example.org" < mail_data.txt
Um für eine Verbindung von Port 4025 auf localhost
zu
Port 25 auf remote-server
(einem fernen Server) oder für
eine Verbindung von Port 4110 auf localhost
zu Port 110
auf remote-server
via ssh
eine
Weiterleitung aufzubauen, führen Sie auf dem lokalen Rechner (localhost)
folgendes aus:
# ssh -q -L 4025:remote-server:25 4110:remote-server:110 username@remote-server
Dies ist ein sicherer Weg für Verbindungen zu SMTP-/POP3-Servern über das
Internet. Setzen Sie in "/etc/ssh/sshd_config
" auf dem
fernen Server den Wert für "AllowTcpForwarding
" auf
"yes
".
Sie müssen den Prozess, der das "shutdown -h now
"
ausführt (lesen Sie Abschnitt 1.1.8, „Wie Sie das System herunterfahren“), davor
schützen, durch SSH beendet zu werden. Verwenden Sie dazu wie folgt den
at
(1)-Befehl (weiteres zu at in Abschnitt 9.4.13, „Einmalige Aufgaben planen“):
# echo "shutdown -h now" | at now
"shutdown -h now
" in einer
screen
(1)-Sitzung auszuführen (weitere Infos in Abschnitt 9.1.2, „Das Programm screen“) ist ein anderer möglicher Weg.
Falls Sie Probleme haben, kontrollieren Sie die Zugriffsrechte der
Konfigurationsdateien und starten Sie ssh
mit der Option
"-v
".
Nutzen Sie die Option "-p
", wenn Sie root sind und
Probleme mit einer Firewall haben; dadurch wird die Verwendung der Ports 1 -
1023 auf dem Server vermieden.
Wenn ssh
-Verbindungen zu einem fernen Rechner plötzlich
nicht mehr funktionieren, könnte dies auf Spielereien des
Systemadministrators zurückzuführen sein, höchstwahrscheinlich Änderungen am
"host_key
" im Rahmen von Systemwartungsarbeiten. Nachdem
Sie sich versichert haben, dass dies der Fall ist und niemand versucht, den
fernen Rechner über einen cleveren Hack zu imitieren, können Sie die
Verbindung wiedererlangen, indem Sie den
"host_key
"-Eintrag in der
"~/.ssh/known_hosts
"-Datei auf dem lokalen Rechner
entfernen.
In the old Unix-like system, the BSD Line printer daemon (lpd) was the standard and the standard print out format of the classic free software was PostScript (PS). Some filter system was used along with Ghostscript to enable printing to the non-PostScript printer. See Abschnitt 11.4.1, „Ghostscript“.
In the modern Debian system, the Common UNIX Printing System (CUPS) is the de facto standard and the standard print out format of the modern free software is Portable Document Format (PDF).
The CUPS uses Internet Printing Protocol (IPP). The IPP is now supported by other OSs such as Windows XP and Mac OS X and has became new cross-platform de facto standard for remote printing with bi-directional communication capability.
Dank der Dateiformat-abhängigen automatischen Konvertierungsfunktion des
CUPS-Systems sollte die einfache Übergabe jeglicher Daten an den
lpr
-Befehl zur gewünschten Druckausgabe führen. (In CUPS
kann lpr
aktiviert werden, indem das
cups-bsd
-Paket installiert wird.)
Das Debian-System enthält einige erwähnenswerte Pakete für Print-Server und deren Hilfsprogramme:
Tabelle 6.12. Liste von Print-Servern und Hilfsprogrammen
Paket | Popcon | Größe | Port | Beschreibung |
---|---|---|---|---|
lpr
|
V:3, I:4 | 362 | printer (515) | BSD lpr/lpd (Line Printer Daemon) |
lprng
|
V:0, I:1 | 3064 | " | " (Erweitert) |
cups
|
V:126, I:347 | 1135 | IPP (631) | Internet-Printing CUPS-Server |
cups-client
|
V:140, I:413 | 493 | " | System-V-Druckerbefehle für
CUPS: lp (1), lpstat (1),
lpoptions (1), cancel (1),
lpmove (8), lpinfo (8),
lpadmin (8), … |
cups-bsd
|
V:34, I:320 | 121 | " | BSD-Druckbefehle für CUPS:
lpr (1), lpq (1),
lprm (1), lpc (8) |
printer-driver-gutenprint
|
V:66, I:275 | 941 | Nicht anwendbar | Druckertreiber für CUPS |
![]() |
Tipp |
---|---|
Sie können das CUPS-System konfigurieren, indem Sie in Ihrem Browser "http://localhost:631/" eingeben. |
Hier einige weitere Netzwerkanwendungs-Server:
Tabelle 6.13. Liste von weiteren Netzwerkanwendungs-Servern
Paket | Popcon | Größe | Protokoll | Beschreibung |
---|---|---|---|---|
telnetd
|
V:0, I:2 | 111 | TELNET | TELNET-Server |
telnetd-ssl
|
V:0, I:0 | 169 | " | " (mit SSL-Unterstützung) |
nfs-kernel-server
|
V:43, I:74 | 342 | NFS | Datei-Netzwerkfreigabe unter Unix |
samba
|
V:102, I:150 | 16643 | SMB | Datei- und Drucker-Netzwerkfreigabe unter Windows |
netatalk
|
V:1, I:3 | 2082 | ATP | Datei- und Drucker-Netzwerkfreigabe unter Apple/Mac (AppleTalk) |
proftpd-basic
|
V:19, I:28 | 488 | FTP | Grundlegender Datei-Download |
apache2
|
V:237, I:300 | 618 | HTTP | Grundlegender Web-Server |
squid
|
V:12, I:13 | 9085 | " | Grundlegender Web-Proxy-Server |
squid3
|
V:3, I:8 | 240 | " | " |
bind9
|
V:49, I:59 | 1131 | DNS | IP-Adresse für andere Rechner |
isc-dhcp-server
|
V:19, I:49 | 1471 | DHCP | IP-Adresse des Clients selbst |
Das Common Internet File System - Protokoll (CIFS) ist das gleiche Protokoll wie Server Message Block (SMB) und wird von Microsoft Windows ausgiebig genutzt.
![]() |
Tipp |
---|---|
In Abschnitt 4.5.2, „Modernes zentralisiertes Systemmanagement“ finden Sie Informationen zur Integration von Server-Systemen. |
![]() |
Tipp |
---|---|
Die Rechnernamenauflösung wird normalerweise über den DNS-Server realisiert. Für IP-Adressen, die dynamisch
über einen DHCP-Server zugewiesen werden, kann
Dynamic DNS eingerichtet werden; dazu
können |
![]() |
Tipp |
---|---|
Die Verwendung eines Proxy-Servers wie |
Hier einige weitere Netzwerkanwendungs-Clients:
Tabelle 6.14. Liste von Netzwerkanwendungs-Clients
Paket | Popcon | Größe | Protokoll | Beschreibung |
---|---|---|---|---|
netcat
|
I:40 | 16 | TCP/IP | TCP/IP-Alleskönner |
openssl
|
V:806, I:994 | 1466 | SSL | Secure-Socket-Layer-(SSL-)Binärdatei und dazugehörige Kryptografie-Werkzeuge |
stunnel4
|
V:6, I:15 | 539 | " | universeller SSL-Wrapper |
telnet
|
V:62, I:903 | 163 | TELNET | TELNET-Client |
telnet-ssl
|
V:0, I:3 | 209 | " | " (mit SSL-Unterstützung) |
nfs-common
|
V:171, I:303 | 768 | NFS | Datei-Netzwerkfreigabe unter Unix |
smbclient
|
V:18, I:190 | 2018 | SMB | Datei- und Druckerfreigabe-Client für MS Windows |
cifs-utils
|
V:31, I:120 | 307 | " | Befehle zum Einbinden und Trennen von fern abgelegten MS-Windows-Dateien |
ftp
|
V:15, I:228 | 137 | FTP | FTP-Client |
lftp
|
V:5, I:38 | 2377 | " | " |
ncftp
|
V:2, I:20 | 1339 | " | FTP-Client mit Vollbildschirmdarstellung |
wget
|
V:249, I:986 | 3581 | HTTP und FTP | Programm zum Herunterladen von Dateien aus dem Web |
curl
|
V:166, I:565 | 452 | " | " |
axel
|
V:0, I:4 | 216 | " | Download-Beschleuniger |
aria2
|
V:2, I:19 | 1857 | " | Download-Beschleuniger mit Unterstützung für BitTorrent und Metalink |
bind9-host
|
V:149, I:946 | 380 | DNS | host (1) von bind9, "Priorität:
standard " |
dnsutils
|
V:42, I:446 | 271 | " | dig (1) von bind, "Priorität: standard " |
isc-dhcp-client
|
V:220, I:981 | 686 | DHCP | IP-Adresse beziehen |
ldap-utils
|
V:13, I:73 | 719 | LDAP | Daten von einem LDAP-Server beziehen |
Das telnet
-Programm ermöglicht die manuelle Verbindung zu
den System-Daemons und ihren Diagnosefunktionen.
Um einen reinen POP3-Dienst zu testen, probieren Sie folgendes:
$ telnet mail.ispname.net pop3
Um einen POP3-Dienst mit aktiviertem TLS/SSL (wie sie bei manchen Providern vorkommen) zu
testen, benötigen Sie einen telnet
-Client mit aktiviertem
TLS/SSL, z.B. aus dem telnet-ssl
- oder
openssl
-Paket:
$ telnet -z ssl pop.gmail.com 995
$ openssl s_client -connect pop.gmail.com:995
Die folgenden RFCs enthalten das zur Diagnose erforderliche Wissen für jeden System-Daemon.
Die Verwendung der Ports ist in "/etc/services
"
beschrieben.