Table des matières
Après avoir établi une connexion réseau (consultez Chapitre 5, Configuration du réseau), vous pouvez faire tourner diverses applications réseau.
Il y a de nombreux paquets de navigateurs web permettant d’accéder à des contenus distants avec le protocole de transfert hypertexte (« Hypertext Transfer Protocol (HTTP) »).
Tableau 6.1. Liste de navigateurs web
paquet | popcon | taille | type | description du navigateur web |
---|---|---|---|---|
chromium
|
V:72, I:136 | 132498 | X | Chromium (navigateur libre de Google) |
iceweasel
|
V:276, I:549 | 7066 | , , | Mozilla Firefox démarqué |
iceape-browser
|
V:2, I:7 | 97 | , , | Mozilla, supprimé en raisons de problèmes de sécurité bogue nº 505565 |
epiphany-browser
|
V:40, I:176 | 2307 | , , | GNOME, Epiphany respectant HIG |
konqueror
|
V:36, I:111 | 3491 | , , | KDE, Konqueror |
dillo
|
V:1, I:4 | 1231 | , , | Dillo (navigateur léger, basé sur FLTK) |
w3m
|
V:256, I:882 | 2076 | texte | w3m |
lynx
|
I:142 | 245 | , , | Lynx |
elinks
|
V:18, I:40 | 1604 | , , | ELinks |
links
|
V:25, I:61 | 1319 | , , | Links (texte uniquement) |
links2
|
V:4, I:23 | 3246 | graphique | Links (graphique en mode console sans X) |
Vous pouvez utiliser les chaînes d’URL spéciales suivantes pour confirmer le paramétrage de certains navigateurs :
« about:
»
« about:config
»
« about:plugins
»
Debian propose pour les navigateurs, dans la section main, de nombreux paquets de greffons libres qui peuvent gérer non seulement Java (plateforme logicielle) et Flash mais aussi les fichiers MPEG, MPEG2, MPEG4, DivX, Windows Media Video (.wmv), QuickTime (.mov), MP3 (.mp3), Ogg/Vorbis, les DVD, VCD, etc. Debian propose aussi, dans les sections contrib ou non-free, des paquets de programmes facilitant l’installation de greffons non libres pour les navigateurs.
Tableau 6.2. Liste des paquets de greffons pour les navigateurs
paquet | popcon | taille | section | description |
---|---|---|---|---|
icedtea-6-plugin
|
I:30 | 269 | main | Greffon Java basé sur OpenJDK et IcedTea |
mozilla-plugin-gnash
|
I:15 | 54 | main | greffon Flash basé sur Gnash |
flashplugin-nonfree
|
V:23, I:228 | 178 | contrib | assistant à l’installation du greffon Flash pour installer le lecteur Flash d’Adobe (i386 et amd64 uniquement) |
browser-plugin-vlc
|
V:13, I:21 | 202 | main | greffon multimédia basé sur VLC media player |
totem-mozilla
|
V:63, I:143 | 640 | main | greffon multimédia basé sur Totem media player de GNOME |
gecko-mediaplayer
|
V:6, I:11 | 581 | main | greffon multimédia basé sur (GNOME) MPlayer |
![]() |
Astuce |
---|---|
Bien que l’utilisation des paquets Debian ci-dessus soit plus facile, il est
toujours possible d’installer vous-même des greffons de navigateur en
installant les fichiers « *.so » dans les répertoires de
greffons, (par exemple,
« |
Certains sites web refusent les connexions en se basant sur la chaîne
« user-agent » de votre navigateur. Vous pouvez contourner cette
situation en usurpant la chaîne
user-agent. Vous pouvez le faire, par exemple, en ajoutant la ligne
suivante dans les fichiers de configuration de l’utilisateur tels que
« ~/.gnome2/epiphany/mozilla/epiphany/user.js
»
ou
« ~/.mozilla/firefox/*.default/user.js
» :
user_pref{"general.useragent.override","Mozilla/4.0 (compatible; MSIE 7.0; Windows NT 6.0)"};
Vous pouvez aussi ajouter et réinitialiser cette variable en entrant l’URL
« about:config
» et en faisant un clic-droit
pour afficher son contenu.
![]() |
Attention |
---|---|
Usurper la chaîne user-agent peut provoquer de mauvais effets de bord avec Java. |
![]() |
Attention |
---|---|
Si vous êtes sur le point de configurer le serveur de courrier pour échanger directement du courrier avec Internet, vous feriez mieux de lire ce document élémentaire. |
![]() |
Note |
---|---|
Les exemples de configuration suivants ne sont valables que pour une station de travail mobile typique avec des connexions internet de type grand public. |
Un courrier électronique est composé de trois parties : l’enveloppe, l’en-tête et le corps du message.
Les renseignements « To » et « From » de l’enveloppe sont utilisés par le SMTP pour délivrer le courrier électronique (« From » dans l’enveloppe indique l’adresse de rebond).
Les renseignements « To » et « From » de l’en-tête sont affichés par le client de messagerie (même s’ils sont généralement identiques à ceux de l’enveloppe, ce n’est pas toujours le cas).
Le client de messagerie a besoin d’interpréter l’en-tête du message et les données du corps en utilisant les Multipurpose Internet Mail Extensions (MIME) pour gérer le type de données et l’encodage du contenu.
De manière à limiter les problèmes de spam (courriels non désirés et non sollicités), de nombreux fournisseurs d’accès à Internet qui fournissent une connexion Internet pour le grand public mettent en place des contre-mesures.
Le service smarthost pour l’envoi des messages de leurs clients utilise le port (587) défini dans la rfc4409 avec le service de mot de passe (SMTP AUTH) défini dans la rfc4954.
La connexion sur le port SMTP (25) depuis les machines de leur réseau interne (à l’exception de la sortie propre aux serveurs du FAI lui-même) vers Internet est bloquée.
La connexion au serveur de courrier entrant du FAI sur le port SMTP (25) depuis certaines machines d’une source externe douteuse est bloquée. (La connexion des machines dans la plage d’adresses IP dynamiques utilisée par les clients du réseau commuté ou d’autres connexions Internet grand public sont les premières à être bloquées).
La lutte anti-spam en utilisant DomainKeys Identified Mail (DKIM) et Sender Policy Framework (SPF) est couramment utilisée pour le filtrage du courrier.
Le service de DomainKeys Identified Mail peut être fourni pour vos messages envoyés par l’intermédiaire du smarthost.
Lors de la configuration de votre système de courrier électronique, ou lors de la résolution de problèmes de diffusion de courrier, vous devez tenir compte de ces nouvelles limitations.
À la lumière de cette situation hostile d’Internet, certains fournisseurs de service de courrier électronique comme Yahoo.com et Gmail.com offrent un service de courrier électronique sécurisé que l’on peut utiliser depuis n’importe où sur Internet en utilisant Transport Layer Security (TLS) et son prédécesseur, Secure Sockets Layer (SSL).
![]() |
Attention |
---|---|
Il n’est pas réaliste de mettre en œuvre un serveur SMTP sur un réseau grand public pour envoyer de manière fiable le courrier électronique directement vers une machine distante. Il sera probablement rejeté. Vous devez utiliser les services de smarthost offerts par votre fournisseur d’accès ou par un fournisseur de courrier électronique indépendant. |
Pour simplifier, supposons que le smarthost situé à
« smtp.hostname.dom
» exige l’authentification SMTP et utilise le port
de soumission de messages (587) avec STARTTLS dans le texte qui suit.
La configuration de courrier électronique la plus simple est que le courrier électronique soit émis vers le smarthost du fournisseur d’accès et reçu du serveur POP3 de ce fournisseur d’accès par le MUA (consultez Section 6.4, « Agent de courrier électronique de l’utilisateur (« MUA ») ») lui-même. Ce type de configuration est courant avec les MUA entièrement basés sur une interface graphique tels que icedove(1), evolution(1), etc. Si vous devez filtrer le courriel selon son type, vous utiliserez les fonctions de filtrage du MUA. Dans ce cas, l’agent de transport du courrier (MTA) local (consultez Section 6.3, « Agent de transport de courrier électronique (« MTA ») ») n’aura que la distribution locale à effectuer.
La configuration de courriel de remplacement est que le courriel soit envoyé via un MTA local vers le smarthost du FAI et reçu du serveur POP3 du FAI par le logiciel de récupération du courriel (consultez Section 6.5, « Utilitaire de récupération et de rediffusion du courriel distant ») vers une boîte à lettres locale. Si vous avez besoin de filtrer le courriel en fonction de son type, vous pouvez utiliser un MDA (agent de distribution du courriel) avec filtres (consultez Section 6.6, « Agent de distribution du courriel (MDA) avec filtre ») pour filtrer les courriels vers des boîtes à lettres séparées. Ce type de configuration est populaire avec un simple MUA en mode console tel que mutt(1), mew(1), etc., bien que ce soit possible avec n’importe quel MUA (consultez Section 6.4, « Agent de courrier électronique de l’utilisateur (« MUA ») »). Dans ce cas, le MTA local (consultez Section 6.3, « Agent de transport de courrier électronique (« MTA ») ») doit faire à la fois la diffusion vers le smarthost et la diffusion locale). Comme les stations de travail mobiles n’ont pas de nom de domaine pleinement qualifié (FDQN) valable, vous devez configurer le MTA local pour masquer et simuler le nom de courrier local réel pour le courriel sortant afin d’éviter des erreurs de distribution (consultez Section 6.3.3, « Configuration de l’adresse de courriel »).
![]() |
Astuce |
---|---|
Vous pourrez avoir envie de configurer MUA/MDA afin d’utiliser Maildir pour stocker les messages de courrier électronique quelque part dans l’arborescence de votre répertoire personnel. |
Pour une station de travail normale le choix habituel pour l’agent de
transport du courrier électronique (MTA) est soit le paquet
exim4-*
, soit postfix
. C’est vraiment
laissé à votre choix.
Tableau 6.3. Liste des paquets liés à l’agent de transport du courrier pour une station de travail
paquet | popcon | taille | description |
---|---|---|---|
exim4-daemon-light
|
V:617, I:728 | 1200 | Agent de transport de courrier électronique Exim4 (MTA : par défaut dans Debian) |
exim4-base
|
V:628, I:742 | 1478 | Documentation d’Exim4 (texte) et fichiers communs |
exim4-doc-html
|
I:2 | 3033 | Documentation d’Exim4 (html) |
exim4-doc-info
|
I:1 | 554 | Documentation d’Exim4 (info) |
postfix
|
V:152, I:170 | 3397 | Agent de transport de courrier électronique Postfix (MTA : remplacement) |
postfix-doc
|
I:14 | 3538 | Documentation de Postfix (html+texte) |
sasl2-bin
|
V:12, I:36 | 370 | Implémentation de l’API Cyrus SASL (complément à Postfix pour SMTP AUTH) |
cyrus-sasl2-doc
|
I:5 | 221 | Cyrus SASL - documentation |
Bien que suivant le nombre de votes popcon exim4-*
semble
de beaucoup plus populaire que postfix
, cela ne signifie
pas que postfix
n’est pas populaire chez les développeurs
de Debian. Le système de serveur de Debian utilise à la fois
exim4
et postfix
. L’analyse des en-têtes de courriels vers
les listes de diffusion par les développeurs principaux de Debian montre
aussi que ces deux MTA ont la même popularité.
Les paquets exim4-*
sont connus pour consommer très peu
de mémoire et avoir une configuration très souple. Le paquet
postfix
est connu pour être compact, rapide, simple et
sûr. Les deux sont livrés avec une riche documentation, sont d’aussi bonne
qualité et ont une aussi bonne licence.
Il existe dans l’archive Debian un grand choix de paquets d’agents de transport du courrier électronique (MTA) avec des possibilités et des objectifs différents.
Tableau 6.4. Liste des choix de paquets Debian d’agent de transport du courrier électronique (MTA)
paquet | popcon | taille | possibilités et objectif |
---|---|---|---|
exim4-daemon-light
|
V:617, I:728 | 1200 | complet |
postfix
|
V:152, I:170 | 3397 | complet (sécurité) |
exim4-daemon-heavy
|
V:10, I:11 | 1335 | complet (souple) |
sendmail-bin
|
V:13, I:14 | 1732 | complet (uniquement lorsque vous serez déjà familiarisé) |
nullmailer
|
V:6, I:8 | 428 | limité, pas de courrier local |
ssmtp
|
V:10, I:13 | 1 | limité, pas de courrier local |
courier-mta
|
V:0, I:0 | 1963 | très complet (interface web, etc.) |
xmail
|
V:0, I:0 | 688 | léger |
masqmail
|
V:0, I:0 | 337 | léger |
esmtp
|
V:0, I:1 | 144 | léger |
esmtp-run
|
V:0, I:0 | 57 |
léger (extension de compatibilité avec sendmail vers
esmtp )
|
msmtp
|
V:3, I:7 | 318 | léger |
msmtp-mta
|
V:1, I:1 | 86 |
léger (extension de compatibilité avec sendmail vers
msmtp )
|
Pour le courrier d’Internet par l’intermédiaire d’un smarthost, vous
(re)configurerez les paquets exim4-*
comme suit :
$ sudo /etc/init.d/exim4 stop $ sudo dpkg-reconfigure exim4-config
Choisir « envoi via relais (« smarthost ») - réception SMTP ou fetchmail » : pour « Configuration du serveur de courriel ».
Définir « Nom de courriel du système » à sa valeur par défaut qui est le nom pleinement qualifié (FQDN, consultez Section 5.1.1, « Résolution du nom d’hôte »).
Définir « Liste d’adresses IP où Exim sera en attente de connexions SMTP entrantes » à sa valeur par défaut qui est « 127.0.0.1 ; ::1 ».
Supprimer le contenu de « Autres destinations dont le courriel doit être accepté ».
Supprimer le contenu de « Machines à relayer ».
Définir « Nom réseau ou adresse IP du système « smarthost » » à « smtp.hostname.dom:587 ».
Sélectionner « <Non> » pour « Faut-il cacher le nom
local de courriel dans les courriels sortants ? ». (Utiliser
plutôt « /etc/email-addresses
» comme dans
Section 6.3.3, « Configuration de l’adresse de courriel »).
Donner à « Faut-il optimiser les requêtes DNS (connexion à la demande)) ? » l’une des réponses suivantes :
« Non » si le système est connecté à Internet au démarrage.
« Oui » si le système n’est pas connecté à Internet au démarrage.
Définir « Méthode de distribution du courrier local : » à « Format « mbox » dans /var/mail ».
Sélectionner « Oui » pour « Faut-il séparer la configuration dans plusieurs fichiers ? ».
Créer les entrées de mots de passe pour le smarthost en éditant
« /etc/exim4/passwd.client
».
$ sudo vim /etc/exim4/passwd.client ... $ cat /etc/exim4/passwd.client ^smtp.*\.nommachine\.dom:nomutilisateur@nommachine.dom:motdepasse
Lancer exim4
par la commande suivante :
$ sudo /etc/init.d/exim4 start
Le nom de machine dans
« /etc/exim4/passwd.client
» ne doit pas être
un alias. Vérifiez le nom de machine réel comme suit :
$ host smtp.hostname.dom smtp.hostname.dom is an alias for smtp99.hostname.dom. smtp99.hostname.dom has address 123.234.123.89
J’utilise une expression rationnelle dans
« /etc/exim4/passwd.client
» pour contourner le
problème d’alias. SMTP AUTH fonctionne probablement même dans le cas où le
FAI déplace la machine pointée par l’alias.
Vous pouvez mettre à jour vous-même la configuration
d’exim4
de la façon suivante.
Mettre à jour les fichiers de configuration d’exim4
dans
« /etc/exim4/
».
Créer « /etc/exim4/exim4.conf.localmacros
» pour
configurer les macros et éditer
« /etc/exim4/exim4.conf.template
» (configuration en un
seul fichier).
Créer de nouveaux fichiers ou éditer des fichiers existants dans les
sous-répertoires de « /etc/exim4/exim4.conf.d
»
(configuration séparée en plusieurs fichiers).
Lancer « invoke-rc.d exim4 reload
».
Veuillez lire le guide officiel se trouvant à
« /usr/share/doc/exim4-base/README.Debian.gz
»
et
update-exim4.conf(8).
![]() |
Attention |
---|---|
Le lancement d’ |
![]() |
Avertissement |
---|---|
L’utilisation de mot de passe en texte non chiffré n’est pas sécurisée, même si votre FAI le permet. |
![]() |
Astuce |
---|---|
Même si l’utilisation de SMTP avec STARTTLS sur le port 587 est préférable, certains FAI utilisent encore l’obsolète SMTPS (SSL sur le port 465). Exim4, depuis la version 4.77, permet d’utiliser ce protocole SMTPS obsolète autant en tant que client que serveur. |
![]() |
Astuce |
---|---|
Si vous recherchez un MTA léger qui respecte
« |
Pour utiliser le courrier électronique d’Internet par l’intermédiaire d’un smarthost, vous devrez d’abord lire la documentation postfix et les pages de manuel importantes.
Tableau 6.5. Liste des pages de manuel importantes de postfix
commande | fonction |
---|---|
postfix(1) | Programme de contrôle de postfix |
postconf(1) | Utilitaire de configuration de postfix |
postconf(5) | Paramètres de configuration de postfix |
postmap(1) | Maintenance des tables de consultation de postfix |
postalias(1) | Maintenance de la base de données des alias de postfix |
Vous (re)configurez les paquets postfix
et
sasl2-bin
comme suit :
$ sudo /etc/init.d/postfix stop $ sudo dpkg-reconfigure postfix
Choisir « Internet avec smarthost ».
Définissez « machine de relais SMTP (blanc pour aucun): » à
« [smtp.hostname.dom]:587
» et configurez-le de
la manière suivante :
$ sudo postconf -e 'smtp_sender_dependent_authentication = yes' $ sudo postconf -e 'smtp_sasl_auth_enable = yes' $ sudo postconf -e 'smtp_sasl_password_maps = hash:/etc/postfix/sasl_passwd' $ sudo postconf -e 'smtp_sasl_type = cyrus' $ sudo vim /etc/postfix/sasl_passwd
Créez les entrées de mots de passe pour le smarthost
$ cat /etc/postfix/sasl_passwd [smtp.hostname.dom]:587 nomutilisateur:motdepasse $ sudo postmap hush:/etc/postfix/sasl_passwd
Lancez postfix
comme suit :
$ sudo /etc/init.d/postfix start
Ici, l’utilisation de « [
» et
« ]
» dans le dialogue de
dpkg-reconfigure
et
« /etc/postfix/sasl_passwd
» permet de
s’assurer de ne pas vérifier l’enregistrement MX mais d’utiliser directement
le nom exact de la machine indiquée. Consultez « Enabling SASL
authentication in the Postfix SMTP client » dans
« /usr/share/doc/postfix/html/SASL_README.html
».
Il existe plusieurs fichiers de configuration de l’adresse de courriel pour l’acheminement du courriel, sa diffusion et les agents d’utilisateur.
Tableau 6.6. Liste des fichiers de configuration liés aux adresses de courriel
fichier | fonction | application |
---|---|---|
/etc/mailname
|
nom de machine par défaut pour le courrier (sortant) | Spécifique à Debian, mailname(5) |
/etc/email-addresses
|
usurpation du nom de machine pour le courriel sortant | Spécifique à exim(8), exim4-config_files(5) |
/etc/postfix/generic
|
usurpation du nom de machine pour le courriel sortant | Spécifique à postfix(1) specific, activé après l’exécution de la commande postmap(1). |
/etc/aliases
|
alias du nom de compte pour le courrier entrant | général, activé après l’exécution de la commande newaliases(1). |
Le nom de courriel ( mailname »
dans le fichier « /etc/mailname
» est
habituellement un nom de domaine entièrement qualifié (FQDN) qui est résolu
vers l’une des adresses IP de la machine. Pour les stations de travail
mobiles qui n’ont pas de nom de machine pouvant être résolu par une adresse
IP, définissez ce mailname à la valeur
donnée par « hostname -f
». (C’est un choix sûr
et qui fonctionne à la fois avec exim4-*
et
postfix
.)
![]() |
Astuce |
---|---|
Le contenu de « |
![]() |
Astuce |
---|---|
Le paquet |
Lors de la définition de mailname avec la
valeur donnée par « hostname -f
», l’usurpation
de l’adresse source du courrier par le MTA peut être réalisée par
l’intermédiaire :
du fichier « /etc/email-addresses
» pour
exim4(8)
comme expliqué dans
exim4-config_files(5)
du fichier « /etc/postfix/generic
» pour
postfix(1)
comme expliqué dans
generic(5)
Pour postfix
, les étapes suivantes sont
nécessaires :
# postmap hash:/etc/postfix/generic # postconf -e 'smtp_generic_maps = hash:/etc/postfix/generic' # postfix reload
Vous pouvez tester la configuration de l’adresse de courriel de la manière suivante :
exim(8)
avec les options -brw, -bf, -bF, -bV, …
postmap(1)
avec l’option -q
![]() |
Astuce |
---|---|
Il existe, avec Exim, un certain nombre de programmes utilitaires tels
qu’exiqgrep(8)
et
exipick(8).
Consultez « |
Il y a quelques opérations de base du MTA. Certaines peuvent être effectuées à l’aide de l’interface de compatibilité avec sendmail(1).
Tableau 6.7. Liste des opérations de base du MTA
commande exim | commande postfix | description |
---|---|---|
sendmail
|
sendmail
|
lire les courriels depuis l’entrée standard et les classer pour la diffusion
(-bm )
|
mailq
|
mailq
|
afficher la file d’attente des courriels avec leur état et leur identifiant
de file d’attente (« queue ID ») (-bp )
|
newaliases
|
newaliases
|
initialiser la base de données des alias (-I )
|
exim4 -q
|
postqueue -f
|
supprimer les courriels en attente (-q )
|
exim4 -qf
|
postsuper -r ALL deferred; postqueue -f
|
supprimer tous les courriels |
exim4 -qff
|
postsuper -r ALL; postqueue -f
|
supprimer tous les courriels gelés |
exim4 -Mg queue_id
|
postsuper -h queue_id
|
geler un message d’après son identifiant de file d’attente |
exim4 -Mrm queue_id
|
postsuper -d queue_id
|
supprimer un message d’après son identifiant de file d’attente |
N/A |
postsuper -d ALL
|
supprimer tous les messages. |
![]() |
Astuce |
---|---|
Ce peut être une bonne idée de supprimer tous les messages à l’aide d’un
script placé dans « |
Si vous vous abonnez à une liste de diffusion relative à Debian, ce peut
être une bonne idée d’utiliser un MUA tel que mutt
ou
mew
qui sont le standard de fait pour le participant et
sont connus pour se comporter comme on le souhaite.
Tableau 6.8. Liste d’agents de courrier électronique de l’utilisateur (MUA)
paquet | popcon | taille | type |
---|---|---|---|
evolution
|
V:74, I:401 | 453 | programme X avec une interface graphique (GNOME 3, suite « groupware ») |
icedove
|
V:65, I:127 | 46144 | programme X avec une interface graphique (GNOME 2, version démarquée de Mozilla Thunderbird) |
kmail
|
V:24, I:90 | 5296 | programme X avec une interface graphique (KDE) |
mutt
|
V:194, I:879 | 5757 |
programme de terminal en mode caractère, probablement utilisé avec
vim
|
mew
|
V:0, I:0 | 2346 |
programme de terminal en mode caractères sous (x)emacs
|
Configurez « ~/.muttrc
» comme suit afin
d’utiliser mutt
comme agent utilisateur de courrier
électronique (MUA) en conjonction avec vim
.
# # Fichier de configuration de l’utilisateur pour prendre le pas sur /etc/Muttrc # # modifier l'adresse électronique d'origine set use_from set hostname=example.dom set from="Prénom Nom <prenom-nom@example.dom>" set signature="~/.signature" # vim : « gq » pour reformater les citations set editor="vim -c 'set tw=72 et ft=mail’" # « mutt » utilise Inbox, alors que « mutt -y » donne la liste des boîtes de messagerie set mbox_type=Maildir # utiliser le format Maildir de qmail pour créer les mbox set mbox=~/Mail # conserver toutes les boîtes de messagerie dans $HOME/Mail/ set spoolfile=+Inbox # message délivré vers $HOME/Mail/Inbox set record=+Outbox # sauvegarder les messages envoyés vers $HOME/Mail/Outbox set postponed=+Postponed # garder les messages ajournés dans $HOME/Mail/postponed set move=no # ne pas déplacer les messages lus de Inbox vers mbox set quit=ask-yes # ne pas quitter avec seulement « q » set delete=yes # toujours effacer sans confirmation à la fin set fcc_clear # garder les messages envoyés non chiffrés # boîtes de messagerie dans Maildir (mise à jour automatique) mailboxes `cd ~/Mail; /bin/ls -1|sed -e 's/^/+/' | tr "\n" " "` unmailboxes Maillog *.ev-summary ## par défaut #set index_format="%4C %Z %{%b %d} %-15.15L (%4l) %s" ## index des enfilades avec expéditeurs (quand elles sont cachées) set index_format="%4C %Z %{%b %d} %-15.15n %?M?(#%03M)&(%4l)? %s" ## par défaut #set folder_format="%2C %t %N %F %2l %-8.8u %-8.8g %8s %d %f" ## simplement les noms de dossier set folder_format="%2C %t %N %f"
Ajoutez ce qui suit dans « /etc/mailcap
» ou
« ~/.mailcap
» afin d’afficher le courriel en
HTML et les attachements en ligne de documents MS Word.
text/html; lynx -force_html %s; needsterminal; application/msword; /usr/bin/antiword '%s'; copiousoutput; description="Microsoft Word Text"; nametemplate=%s.doc
![]() |
Astuce |
---|---|
Mutt peut être utilisé comme client IMAP et
comme convertisseur de format de boîtes à lettres. Vous pouvez marquer les
messages avec « |
Bien que
fetchmail(1)
ait été le standard de fait pour la récupération du courriel sur GNU/Linux,
l’auteur préfère maintenant
getmail(1).
Si vous désirez rejeter du courriel avant de le télécharger pour économiser
de la bande passante, mailfilter
ou
mpop
peuvent être utiles. Quels que soient les
utilitaires de récupération du courrier électronique utilisés, c’est une
bonne idée de configurer le système afin de diffuser les courriels récupérés
à un MDA, tel que maildrop
, par l’intermédiaire d’un
tube.
Tableau 6.9. Listes des utilitaires de récupération et de rediffusion du courriel
paquet | popcon | taille | description |
---|---|---|---|
fetchmail
|
V:12, I:32 | 2568 | récupération du courriel (POP3, APOP, IMAP) (ancien) |
getmail4
|
V:2, I:12 | 585 | récupération du courriel (POP3, IMAP4 et SDPS) (simple, sûr et fiable) |
mailfilter
|
V:0, I:0 | 270 | récupération du courriel (POP3) avec une possibilité de filtrage par expressions rationnelles |
mpop
|
V:0, I:0 | 275 | récupération du courriel (POP3) et MDA avec possibilité de filtrage |
La configuration de getmail(1) est décrite dans la documentation de getmail. voici ma configuration permettant l’accès à plusieurs comptes POP3 en tant qu’utilisateur.
Créez « /usr/local/bin/getmails
» comme
suit :
#!/bin/sh set -e if [ -f $HOME/.getmail/running ]; then echo "getmail est déjà en fonctionnement... (dans le cas contraire, supprimer $HOME/.getmail/running)" >&2 pgrep -l "getmai[l]" exit 1 else echo "getmail n'a pas tourné... " >&2 fi if [ -f $HOME/.getmail/stop ]; then echo "ne pas lancer getmail ... (dans le cas contraire, supprimer $HOME/.getmail/stop)" >&2 exit fi if [ "x$1" = "x-l" ]; then exit fi rcfiles="/usr/bin/getmail" for fichier in $HOME/.getmail/config/* ; do rcfiles="$rcfiles --rcfile $fichier" done date -u > $HOME/.getmail/running eval "$rcfiles $@" rm $HOME/.getmail/running
Configurez-le comme suit :
$ sudo chmod 755 /usr/local/bin/getmails $ mkdir -m 0700 $HOME/.getmail $ mkdir -m 0700 $HOME/.getmail/config $ mkdir -m 0700 $HOME/.getmail/log
Créez les fichiers de configuration
« $HOME/.getmail/config/pop3_name
» pour chacun
des comptes POP3 comme suit :
[retriever] type = SimplePOP3SSLRetriever server = pop.example.com username = nom_pop3@example.com password = secret [destination] type = MDA_external path = /usr/bin/maildrop unixfrom = True [options] verbose = 0 delete = True delivered_to = False message_log = ~/.getmail/log/nom_pop3.log
Configurez-le comme suit :
$ chmod 0600 $HOME/.getmail/config/*
Programmez « /usr/local/bin/getmails
» pour
qu’il soit lancé toutes les 15 minutes avec
cron(8)
en exécutant « sudo crontab -e -u
<nom_utilisateur>
» et en ajoutant l’entrée cron de
l’utilisateur suivante :
5,20,35,50 * * * * /usr/local/bin/getmails --quiet
![]() |
Astuce |
---|---|
Les problèmes d’accès POP3 peuvent ne pas venir de
|
La plupart des programmes de MTA tels que postfix
et
exim4
fonctionnent comme des MDA (agent de distribution
du courriel, « mail delivery agent »). Il existe des MDA
spécialisés ayant des possibilités de filtrage.
Bien que procmail(1) ait été le standard de fait comme MDA sous GNU/Linux, l’auteur préfère maintenant maildrop(1). Quel que soit l’utilitaire de filtrage utilisé, c’est une bonne idée que de configurer le système pour distribuer le courriel filtré vers une Maildir de style qmail.
La configuration de
maildrop(1)
est décrite dans la documentation
de maildropfilter. Voici un exemple de configuration pour
« $HOME/.mailfilter
» :
# Configuration locale MAILROOT="$HOME/Mail" # configurer conformément au contenu de /etc/mailname MAILHOST="example.dom" logfile $HOME/.maildroplog # les règles sont faites pour que la dernière valeur prenne le pas sur la précédente. # messages de liste de diffusion ? if ( /^Precedence:.*list/:h || /^Precedence:.*bulk/:h ) { # règles pour les messages de liste de diffusion # boîte à lettres par défaut pour les messages de liste de diffusion MAILBOX="Inbox-list" # boîte à lettres par défaut pour les messages de debian.org if ( /^(Sender|Resent-From|Resent-Sender): .*debian.org/:h ) { MAILBOX="service.debian.org" } # boîte à lettres par défaut pour les messages de bugs.debian.org (BTS) if ( /^(Sender|Resent-From|Resent-sender): .*@bugs.debian.org/:h ) { MAILBOX="bugs.debian.org" } # boîte à lettres pour chaque liste de diffusion proprement configurée avec « List-Id: truc » ou « List-Id: ...<truc.bidule> » if ( /^List-Id: ([^<]*<)?([^<>]*)>?/:h ) { MAILBOX="$MATCH2" } } else { # règles pour les messages ne provenant pas de liste de diffusion # boîte à lettres de courrier entrant par défaut MAILBOX="Inbox-unusual" # local mails if ( /Envelope-to: .*@$MAILHOST/:h ) { MAILBOX="Inbox-local" } # Messages en HTML (99% d'indésirables) if ( /DOCTYPE html/:b ||\ /^Content-Type: text\/html/ ) { MAILBOX="Inbox-html" } # règle de liste noire pour les indésirables if ( /^X-Advertisement/:h ||\ /^Subject:.*BUSINESS PROPOSAL/:h ||\ /^Subject:.*URGENT.*ASISSTANCE/:h ||\ /^Subject: *I NEED YOUR ASSISTANCE/:h ) { MAILBOX="Inbox-trash" } # règle de liste blanche pour les messages normaux if ( /^From: .*@debian.org/:h ||\ /^(Sender|Resent-From|Resent-Sender): .*debian.org/:h ||\ /^Subject: .*(debian|bug|PATCH)/:h ) { MAILBOX="Inbox" } # règle de liste blanche pour les messages relatifs au BTS if ( /^Subject: .*Bug#.*/:h ||\ /^(To|Cc): .*@bugs.debian.org/:h ) { MAILBOX="bugs.debian.org" } # règle de liste blanche pour les messages « getmails » de cron if ( /^Subject: Cron .*getmails/:h ) { MAILBOX="Inbox-getmails" } } # vérifier l'existence de $MAILBOX `test -d $MAILROOT/$MAILBOX` if ( $RETURNCODE == 1 ) { # créer la boîte à lettres au format maildir pour $MAILBOX `maildirmake $MAILROOT/$MAILBOX` } # délivrer vers le répertoire maildir $MAILBOX to "$MAILROOT/$MAILBOX/" exit
![]() |
Avertissement |
---|---|
À l’inverse de |
Voici une configuration équivalente avec
« $HOME/.procmailrc
» pour
procmail(1) :
MAILDIR=$HOME/Maildir DEFAULT=$MAILDIR/Inbox/ LOGFILE=$MAILDIR/Maillog # courriels qui apparaissent clairement mauvais : les mettre dans X-trash et quitter :0 * 1^0 ^X-Advertisement * 1^0 ^Subject:.*BUSINESS PROPOSAL * 1^0 ^Subject:.*URGENT.*ASISSTANCE * 1^0 ^Subject: *I NEED YOUR ASSISTANCE X-trash/ # Diffusion des messages des listes de diffusion :0 * 1^0 ^Precedence:.*list * 1^0 ^Precedence:.*bulk * 1^0 ^List- * 1^0 ^X-Distribution:.*bulk { :0 * 1^0 ^Return-path:.*debian-devel-admin@debian.or.jp jp-debian-devel/ :0 * ^Resent-Sender.*debian-user-request@lists.debian.org debian-user/ :0 * ^Resent-Sender.*debian-devel-request@lists.debian.org debian-devel/ :0 * ^Resent-Sender.*debian-announce-request@lists.debian.org debian-announce :0 mailing-list/ } :0 Inbox/
Vous devrez distribuer vous-même les courriels se trouvant des les boîtes à
lettres de votre répertoire personnel depuis
« /var/mail/<nom_utilisateur>
» si votre
répertoire personnel est plein et que
procmail(1)
échoue. Après avoir fait de la place sur le disque dans votre répertoire
personnel, lancez ce qui suit :
# /etc/init.d/${MAILDAEMON} stop # formail -s procmail </var/mail/<nom_utilisateur> # /etc/init.d/${MAILDAEMON} start
Si vous voulez faire tourner un serveur privé sur votre réseau local, vous pouvez envisager de faire tourner un serveur POP3 / IMAP4 pour la distribution du courrier électronique aux clients du réseau local.
Tableau 6.11. Liste de serveurs POP3/IMAP4
paquet | popcon | taille | type | description |
---|---|---|---|---|
courier-pop
|
V:8, I:11 | 200 | POP3 | serveur de courriel Courier - serveur POP3 (format maildir uniquement) |
cyrus-pop3d
|
I:0 | 21 | POP3 | système de courrier Cyrus (prise en charge de POP3) |
xmail
|
V:0, I:0 | 688 | POP3 | serveur de courrier ESMTP/POP3 |
courier-imap
|
V:14, I:17 | 631 | IMAP | serveur de courriel Courier - serveur IMAP (format maildir uniquement) |
cyrus-imapd
|
V:0, I:0 | 21 | IMAP | système de courrier Cyrus (prise en charge d’IMAP) |
Sur l’ancien système « UNIX-like » ; le standard était le démon d’impression BSD. Comme le format d’impression standard du logiciel libre est PostScript sur les systèmes semblables à UNIX, certains systèmes de filtres ont été utilisés conjointement à Ghostscript afin de permettre l’impression sur des imprimantes qui ne sont pas PostScript.
Récemment, le système commun d’impression sous UNIX (« Common UNIX Printing System (CUPS) ») est devenu le nouveau standard de fait. CUPS utilise le Protocole d’impression Internet (« Internet Printing Protocol (IPP) »). IPP est maintenant pris en charge par d’autres systèmes d’exploitation comme Windows XP et Mac OS X, il est devenu le nouveau standard cross-plateforme de fait pour l’impression à distance avec des possibilités de communications bi-directionnelles.
Le format de données imprimables standard pour une application sur le système Debian est PostScript (PS) qui est un langage de description de page. Les données au format PS sont passées à l’interpréteur Ghostscript PostScript afin de produire les données imprimables spécifiques à l’imprimante. Consultez Section 11.4.1, « Ghostscript ».
Grâce à la fonctionnalité d’autoconversion dépendante du format du fichier
du système CUPS, passer simplement les données à la commande
lpr
devrait créer la sortie imprimable souhaitée. (Dans
CUPS, lpr
peut être activé en installant la paquet
cups-bsd
).
Le système Debian possède certains paquets notables de serveurs et d’utilitaires d’impression :
Tableau 6.12. Liste des serveurs et utilitaires d’impression.
paquet | popcon | taille | port | description |
---|---|---|---|---|
lpr
|
V:19, I:23 | 460 | imprimante (515) | BSD lpr/lpd (démon d’impression) |
lprng
|
V:2, I:3 | 2769 | , , | , , (Amélioré) |
cups
|
V:336, I:507 | 736 | IPP (631) | Serveur Internet d’impression CUPS |
cups-client
|
V:113, I:538 | 588 | , , | commandes d’impression System V pour CUPS : lp(1), lpstat(1), lpoptions(1), cancel(1), lpmove(8), lpinfo(8), lpadmin(8), … |
cups-bsd
|
V:59, I:446 | 77 | , , | commandes d’impression BSD pour CUPS : lpr(1), lpq(1), lprm(1), lpc(8) |
cups-driver-gutenprint
|
V:11, I:176 | 21 | Non applicable | pilotes d’impression pour CUPS |
![]() |
Astuce |
---|---|
Vous pouvez configurer le système CUPS en pointant votre navigateur web sur « http://localhost:631/ ». |
SSH, le « Secure SHell », est
la manière sûre de se connecter au
travers d’Internet. Une version libre de SSH, appelée OpenSSH, est disponible sous Debian sous forme des
paquets openssh-client
et
openssh-server
.
Tableau 6.13. Liste des serveurs et des utilitaires d’accès à distance
paquet | popcon | taille | outil | description |
---|---|---|---|---|
openssh-client
|
V:550, I:995 | 2357 | ssh(1) | client de l’interpréteur de commandes sécurisé |
openssh-server
|
V:634, I:796 | 747 | sshd(8) | serveur de l’interpréteur de commandes sécurisé |
ssh-askpass-fullscreen
|
V:0, I:1 | 24 | ssh-askpass-fullscreen(1) | demande à l’utilisateur une phrase de passe pour ssh-add (GNOME2) |
ssh-askpass
|
V:6, I:53 | 156 | ssh-askpass(1) | demande à l’utilisateur une phrase de passe pour ssh-add (X natif) |
![]() |
Attention |
---|---|
Consultez Section 4.7.3, « Mesures de sécurité supplémentaires pour Internet » si votre serveur SSH est accessible depuis Internet. |
![]() |
Astuce |
---|---|
Utilisez le programme screen(1) pour qu’un processus de l’interpréteur de commandes distant survive à une interruption de la connexion (consultez Section 9.1, « Le programme screen »). |
![]() |
Avertissement |
---|---|
Il ne faut pas que
« |
SSH possède deux protocoles d’identification :
Tableau 6.14. Liste des protocoles et méthodes d’authentification SSH
Protocole SSH | Méthode SSH | description |
---|---|---|
SSH-1 |
« RSAAuthentication »
|
authentification de l’utilisateur basée sur une clé d’identité RSA |
, , |
« RhostsAuthentication »
|
authentification de l’hôte basée sur
« .rhosts » (non sûre, désactivée)
|
, , |
« RhostsRSAAuthentication »
|
authentification de l’hôte basée sur
« .rhosts » combinée avec clé d’hôte RSA
(désactivée)
|
, , |
« ChallengeResponseAuthentication »
|
authentification par « challenge-response » RSA |
, , |
« PasswordAuthentication »
|
authentification basée sur un mot de passe |
SSH-2 |
« PubkeyAuthentication »
|
authentification de l’utilisateur basée sur une clé publique |
, , |
« HostbasedAuthentication »
|
authentification de la machine basée sur
« ~/.rhosts » ou
« /etc/hosts.equiv » combiné à une
authentification par la clé publique de la machine (désactivée)
|
, , |
« ChallengeResponseAuthentication »
|
authentification par « challenge-response » |
, , |
« PasswordAuthentication »
|
authentification basée sur un mot de passe |
![]() |
Attention |
---|---|
Faites attention à ces différences si vous utilisez un système autre que Debian. |
Consultez « /usr/share/doc/ssh/README.Debian.gz
",
ssh(1),
sshd(8),
ssh-agent(1),
et
ssh-keygen(1)
pour davantage d’informations.
Les fichiers suivants sont les fichiers de configuration importants :
Tableau 6.15. Liste des fichiers de configuration de SSH
fichier de configuration | description du fichier de configuration |
---|---|
/etc/ssh/ssh_config
|
valeurs par défauts des paramètres du client SSH, consultez ssh_config(5). |
/etc/ssh/sshd_config
|
valeurs par défauts des paramètres du serveur SSH, consultez sshd_config(5). |
~/.ssh/authorized_keys
|
clés publiques SSH par défaut utilisées pour se connecter à ce compte sur ce serveur SSH |
~/.ssh/identity
|
clé secrète SSH-1 RSA de l’utilisateur |
~/.ssh/id_rsa
|
clé secrète SSH-2 RSA de l’utilisateur |
~/.ssh/id_dsa
|
clé secrète SSH-2 DSA de l’utilisateur |
![]() |
Astuce |
---|---|
Consultez ssh-keygen(1), ssh-add(1) et ssh-agent(1) pour la manière d’utiliser les clés publiques et secrètes de SSH. |
![]() |
Astuce |
---|---|
Assurez-vous de la validité de la configuration en testant la connexion. En
cas de problème, utilisez « |
![]() |
Astuce |
---|---|
Vous pouvez changer la phrase de passe pour chiffrer les clés secrètes SSH
plus tard avec « |
![]() |
Astuce |
---|---|
Vous pouvez ajouter des options aux entrées de
« |
Ce qui suit permettra de démarrer un connexion ssh(1) depuis un client :
Tableau 6.16. Liste d’exemples de démarrage du client SSH
commande | description |
---|---|
ssh nomutilisateur@nommachine..domaine.ext
|
connexion avec le mode par défaut |
ssh -v nomutilisateur@nommachine..domaine.ext
|
connexion avec le mode par défaut et les messages de débogage |
ssh -1 nomutilisateur@nommachine..domaine.ext
|
forcer la connexion avec SSH version 1 |
ssh -1 -o RSAAuthentication=no -l
nomutilisateur@nommachine..domaine.ext
|
forcer l’utilisation d’un mot de passe avec SSH version 1 |
ssh -o PreferredAuthentications=password -l
nomutilisateur@nommachine.domaine.ext
|
forcer l’utilisation d’un mot de passe avec SSH version 2 |
Si vous utilisez le même nom d’utilisateur sur la machine locale et la
machine distante, il n’est pas nécessaire d’entrer
« nomutilisateur@
». Même si vous utilisez un
nom d’utilisateur différent sur la machine locale et la machine distante,
vous pouvez l’éliminer en utilisant
« ~/.ssh/config
». Pour le service Debian Alioth avec le nom de
compte « toto-guest
», vous devrez configurer
« ~/.ssh/config
» afin qu’il contienne ce qui
suit :
Host alioth.debian.org svn.debian.org git.debian.org User toto-guest
Pour l’utilisateur,
ssh(1)
fonctionne comme un
telnet(1)
intelligent et plus sûr. À l’opposé de la commande
telnet
, la commande ssh
ne se lance
pas sur le caractère d’échappement de telnet
(valeur
initiale par défaut Ctrl-]).
Pour mettre en place un tube pour se connecter au port 25 du
serveur-distant
depuis le port 4025 de
localhost
, et au port 110 du
serveur-distant
depuis le port 4110 de
localhost
au travers de ssh
, exécutez
ce qui suit sur la machine locale :
# ssh -q -L 4025:serveur-distant:25 4110:serveur-distant:110 nomutilisateur@serveur-distant
C’est une manière sécurisée d’effectuer une connexion à des serveurs SMTP /
POP3 par Internet. Définissez l’entrée
« AllowTcpForwarding
» à
« yes
» dans
« /etc/ssh/sshd_config
» sur la machine
distante.
On peut éviter de devoir se souvenir des mots de passe des systèmes distants
en utilisant « RSAAuthentication
» (protocole
SSH-1) ou « PubkeyAuthentication
» (protocole
SSH-2).
Sur le système distant, définissez les entrées respectives suivantes :
« RSAAuthentication yes
»
ou« PubkeyAuthentication yes
» dans
« /etc/ssh/sshd_config
».
Générez ensuite localement les clés d’identification et installez la clé publique sur le système distant en faisant ce qui suit :
« RSAAuthentication
» : clé RSA pour SSH-1
(obsolète parce qu’il a été remplacé).
$ ssh-keygen $ cat .ssh/identity.pub | ssh user1@remote "cat - >>.ssh/authorized_keys"
« PubkeyAuthentication
» : clé RSA pour
SSH-2
$ ssh-keygen -t rsa $ cat .ssh/id_rsa.pub | ssh user1@remote "cat - >>.ssh/authorized_keys"
« PubkeyAuthentication
» : clé DSA pour
SSH-2 (obsolète parce qu’elle est lente).
$ ssh-keygen -t dsa $ cat .ssh/id_dsa.pub | ssh user1@remote "cat - >>.ssh/authorized_keys"
![]() |
Astuce |
---|---|
L’utilisation de clés DSA pour SSH-2 est obsolète parce que la clé est plus courte et lente. Il n’y a plus de raison de contourner le brevet de RSA en utilisant DSA parce qu’il est arrivé en fin de validité. DSA signifie Digital Signature Algorithm (Algorithme de signature numérique) et il est lent. Consultez aussi DSA-1571-1. |
![]() |
Note |
---|---|
Pour que « |
Il existe quelques clients SSH libres disponibles pour d’autres plateformes.
Tableau 6.17. Liste des clients SSH libres pour d’autres plateformes
environnement | programme SSH libre |
---|---|
Windows | puTTY (http://www.chiark.greenend.org.uk/~sgtatham/putty/) (GPL) |
Windows (cygwin) | SSH sous cygwin (http://www.cygwin.com/) (GPL) |
Macintosh Classic | macSSH (http://www.macssh.com/) (GPL) |
Mac OS X |
OpenSSH ; utilise ssh dans l’application Terminal
(GPL)
|
Il est plus sûr de protéger les clés secrètes de votre authentification SSH
avec une phrase de passe. Si la phrase de passe n’a pas été définie,
utilisez « ssh-keygen -p
» pour le faire.
Placez votre clé publique SSH (par exemple
« ~/.ssh/id_rsa.pub
») dans
« ~/.ssh/authorized_keys
» sur la machine
distante en utilisant une connexion basée sur un mot de passe comme décrit
ci-dessus.
$ ssh-agent bash $ ssh-add ~/.ssh/id_rsa Enter passphrase for /home/<nom_utilisateur>/.ssh/id_rsa: Identity added: /home/<nom_utilisateur>/.ssh/id_rsa (/home/<nom_utilisateur>/.ssh/id_rsa)
Il n’y a plus besoin de mot de passe distant, à partir de maintenant, pour la commande suivante :
$ scp toto <utilisateur>@remote.host:toto
Pressez ^D pour quitter la session de l’agent ssh.
Pour le serveur X, le script de démarrage normal de Debian exécute
ssh-agent
comme processus-père. Vous n’aurez donc à
exécuter ssh-add
qu’une seule fois. Pour davantage
d’informations, veuillez lire
ssh-agent(1)
et
ssh-add(1).
Vous devez protéger le processus qui effectue « shutdown -h
now
» (consultez Section 1.1.8, « Comment arrêter le système ») de l’arrêt de SSH en utilisant la
commande
at(1)
(consultez Section 9.3.13, « Planifier des tâches qui s’exécutent une fois ») comme suit :
# echo "shutdown -h now" | at now
Lancer « shutdown -h now
» dans une
sessionscreen(1)
(consultez Section 9.1, « Le programme screen ») est une autre manière
d’effectuer la même chose.
Si vous rencontrez des problèmes, vérifiez les permissions des fichiers de
configuration et lancez ssh
avec l’option
« -v
».
Utilisez l’option « -P
» si vous êtes
administrateur et que vous rencontrez des problèmes avec un pare-feu. Cela
évite l’utilisation des ports 1 — 1023 du serveur.
Si les connexions ssh
vers un site distant s’arrêtent
subitement de fonctionner, cela peut être suite à des bidouilles de
l’administrateur, le plus probablement un changement de
« host_key
» pendant une maintenance du
système. Après s’être assuré que c’est bien le cas et que personne n’essaie
de se faire passer pour la machine distante par une habile bidouille, on
peut se reconnecter en supprimant sur la machine locale l’entrée
« host_key
» de
« ~/.ssh/known_hosts
».
Voici d’autres serveurs d’applications réseau :
Tableau 6.18. Liste d’autres serveurs d’applications réseau
paquet | popcon | taille | protocole | description |
---|---|---|---|---|
telnetd
|
V:1, I:5 | 156 | TELNET | Serveur TELNET |
telnetd-ssl
|
V:0, I:1 | 220 | , , | , , (prise en charge de SSL) |
nfs-kernel-server
|
V:78, I:180 | 502 | NFS | Partage de fichiers UNIX |
samba
|
V:155, I:247 | 9659 | SMB | Partage de fichiers et d’imprimantes Windows |
netatalk
|
V:8, I:19 | 3763 | ATP | Partage de fichiers et d’imprimantes Apple/Mac (AppleTalk) |
proftpd-basic
|
V:42, I:53 | 4431 | FTP | Téléchargement généraliste de fichiers |
apache2-mpm-prefork
|
V:268, I:303 | 22 | HTTP | Serveur Web généraliste |
apache2-mpm-worker
|
V:73, I:95 | 22 | , , | , , |
squid
|
V:31, I:36 | 1869 | , , | Serveur mandataire (proxy) web généraliste |
squid3
|
V:15, I:18 | 5848 | , , | , , |
slpd
|
V:0, I:1 | 183 | SLP | Serveur OpenSLP en tant que serveur LDAP |
bind9
|
V:73, I:135 | 774 | DNS | adresses IP des autres machines |
isc-dhcp-server
|
V:32, I:60 | 2027 | DHCP | adresse IP du client lui-même |
Le protocole « Common Internet File System Protocol » (CIFS) est le même protocole que Server Message Block (SMB), il est largement utilisé par Microsoft Windows.
![]() |
Astuce |
---|---|
Consultez Section 4.5.2, « Le système de gestion centralisée moderne » pour l’intégration de systèmes de type serveur. |
![]() |
Astuce |
---|---|
La résolution de nom d’hôte est normalement fournie par le serveur DNS. Pour l’affectation dynamique d’adresse IP hôte par
DHCP, le DNS
dynamique peut être configuré pour la résolution de nom d’hôte en
utilisant |
![]() |
Astuce |
---|---|
L’utilisation d’un serveur mandataire tel que |
Voici d’autres clients d’applications réseau :
Tableau 6.19. Liste de clients d’applications réseau
paquet | popcon | taille | protocole | description |
---|---|---|---|---|
netcat
|
I:74 | 32 | TCP/IP | couteau de l’armée Suisse pour TCP/IP |
openssl
|
V:754, I:981 | 1077 | SSL | binaire Secure Socket Layer (SSL) et outils de chiffrement associés |
stunnel4
|
V:5, I:22 | 461 | , , | enrobeur SSL universel |
telnet
|
V:100, I:914 | 200 | TELNET | Client TELNET |
telnet-ssl
|
V:1, I:11 | 260 | , , | , , (prise en charge de SSL) |
nfs-common
|
V:485, I:852 | 685 | NFS | Partage de fichiers UNIX |
smbclient
|
V:60, I:541 | 828 | SMB | Client de partage de fichiers et imprimantes MS Windows |
cifs-utils
|
V:40, I:189 | 254 | , , | commande de montage et de démontage de fichiers MS Windows distants |
ftp
|
V:68, I:882 | 144 | FTP | Client FTP |
lftp
|
V:8, I:50 | 1782 | , , | , , |
ncftp
|
V:7, I:43 | 1233 | , , | client FTP plein écran |
wget
|
V:328, I:999 | 2324 | HTTP et FTP | téléchargement web |
curl
|
V:76, I:309 | 304 | , , | , , |
axel
|
V:1, I:6 | 212 | , , | accélérateur de téléchargement |
aria2
|
V:1, I:8 | 4358 | , , | accélérateur de téléchargement avec prise en charge de BitTorrent et Metalink |
bind9-host
|
V:473, I:952 | 138 | DNS | host(1)
de bind9, « Priority: standard »
|
dnsutils
|
V:116, I:930 | 333 | , , | dig(1)
de bind, « Priority: standard »
|
isc-dhcp-client
|
V:495, I:893 | 1765 | DHCP | obtenir une adresse IP |
ldap-utils
|
V:14, I:70 | 671 | LDAP | obtenir des données d’un serveur LDAP |
Le programme telnet
permet la connexion manuelle aux
démons du système et leur diagnostic.
Pour tester le service POP3 brut, essayez ce qui suit :
$ telnet mail.nom_isp.net pop3
Pour tester le service POP3 ayant TLS/SSL activé de certains fournisseurs d’accès
Internet, vous devrez avoir un client telnet
ayant
TLS/SSL activé en utilisant l’un des paquets telnet-ssl
ou openssl
.
$ telnet -z ssl pop.gmail.com 995
$ openssl s_client -connect pop.gmail.com:995
Les RFC suivantes proposent les connaissances nécessaires pour chaque démon :
Tableau 6.20. Liste des RFC courantes
RFC | description |
---|---|
rfc1939 et rfc2449 | service POP3 |
rfc3501 | service IMAP4 |
rfc2821 (rfc821) | service SMTP |
rfc2822 (rfc822) | Format de fichier de courrier électronique |
rfc2045 | Extensions multifonctions du courrier Internet « Multipurpose Internet Mail Extensions (MIME) » |
rfc819 | service DNS |
rfc2616 | service HTTP |
rfc2396 | définition d’une URI |
L’utilisation des ports est décrite dans
« /etc/services
».