reklama - zainteresowany?

sendmail. Receptury - Helion

sendmail. Receptury
Autor: Craig Hunt
Tytuł oryginału: sendmail Cookbook
Tłumaczenie: Adam Jarczyk
ISBN: 83-7361-475-3
stron: 416, Format: B5, okładka: miękka
Data wydania: 2004-06-07
Księgarnia: Helion

Cena książki: 49,90 zł

Dodaj do koszyka sendmail. Receptury

Tagi: Sendmail

Zbiór gotowych rozwiązań dla administratorów
serwerów pocztowych

Mimo że sendmail jest najpowszechniej używanym uniksowym serwerem obsługującym pocztę elektroniczną, perspektywa jego konfigurowania wzbudza u administratorów sieci zdecydowanie nieprzyjemne uczucia. Języki wykorzystywane przy konfigurowania sendmaila są bardzo złożone i wykorzystywane stosunkowo rzadko -- podczas instalacji i wstępnej konfiguracji modułu. Z tego właśnie powodu wielu administratorów nie ma zbyt wielu okazji do poznania mechanizmów konfiguracji sendmaila. Kiedy podczas pracy zachodzi nagła potrzeba zmiany konfiguracji tego programu, wszyscy odruchowo sięgają po dokumentację i spędzają wiele godzin na poszukiwaniu w niej rozwiązania swojego problemu.

Książka "sendmail. Receptury" to zbiór gotowych rozwiązań. Dzięki zawartym w niej poradom administrator szybko i sprawnie rozwiąże niemal każdy problem związany z konfiguracją sendmaila. Nie trzeba już przedzierać się przez setki stron dokumentacji. Koniec z metodą prób i błędów. Każda receptura, poza omówieniem problemu i przedstawieniem gotowego kodu, zawiera także analizę rozwiązania, która jest bardzo pomocna przy dostosowywaniu kodu do własnych potrzeb.

  • Instalacja i wstępna konfiguracja sendmaila
  • Doręczanie i przekazywanie dalej poczty
  • Tworzenie list wysyłkowych
  • Maskarada
  • Kierowanie wiadomości
  • Ochrona kont pocztowych przed spamem
  • Uwierzytelnianie za pomocą protokołu AUTH
  • Korzystanie z protokołu OpenSSL i obsługa certyfikatów
  • Zarządzanie kolejką
  • Zabezpieczenia sendmaila

"sendmail. Receptury" to obowiązkowa pozycja dla administratora sieci. Pozwala na zaoszczędzenie nie tylko pracy, ale i czasu.

Dodaj do koszyka sendmail. Receptury

 

Osoby które kupowały "sendmail. Receptury", wybierały także:

  • sendmail. 4th Edition
  • sendmail Cookbook. Administering, Securing & Spam-Fighting
  • Sendmail. 3rd Edition
  • sendmail
  • sendmail. Leksykon kieszonkowy

Dodaj do koszyka sendmail. Receptury

Spis treści

sendmail. Receptury -- spis treści

Przedmowa (9)

Rozdział 1. Początki pracy (17)

  • 1.1. Pobieranie najnowszej wersji (21)
  • 1.2. Instalacja sendmaila (28)
  • 1.3. Kompilacja sendmaila do korzystania z LDAP (31)
  • 1.4. Dodawanie typu mapy regex do sendmaila (32)
  • 1.5. Kompilacja sendmaila z obsługą SASL (34)
  • 1.6. Kompilacja sendmaila z obsługą STARTTLS (35)
  • 1.7. Wkompilowanie ścieżek do plików STARTTLS (36)
  • 1.8. Budowanie konfiguracji sendmaila (37)
  • 1.9. Testowanie nowej konfiguracji (46)
  • 1.10. Rejestrowanie zdarzeń sendmaila (50)

Rozdział 2. Doręczanie i przekazywanie dalej (55)

  • 2.1. Akceptacja wiadomości przeznaczonych dla innych hostów (58)
  • 2.2. Rozwiązanie błędu braku mapy Alias0 i tworzenie prostych aliasów (62)
  • 2.3. Czytanie aliasów z LDAP (66)
  • 2.4. Konfiguracja odczytywania aliasów z serwera NIS w systemie Red Hat (71)
  • 2.5. Konfiguracja odczytywania aliasów z serwera NIS w systemie Solaris (74)
  • 2.6. Przekazywanie dalej pod adres zewnętrzny (76)
  • 2.7. Tworzenie list wysyłkowych (77)
  • 2.8. Migracja byłych użytkowników pod nowe adresy (81)
  • 2.9. Doręczanie wiadomości do programu (83)
  • 2.10. Używanie nazw programów w listach wysyłkowych (85)
  • 2.11. Zezwalanie użytkownikom nielogującym się na przekazywanie poczty dalej do programów (87)
  • 2.12. Naprawa pętli .forward (88)
  • 2.13. Włączenie bazy użytkowników (90)

Rozdział 3. Przekaźniki (95)

  • 3.1. Przekazywanie całości poczty do przekaźnika (98)
  • 3.2. Przesyłanie poczty wychodzącej do przekaźnika (102)
  • 3.3. Przekazywanie poczty do węzła pocztowego (103)
  • 3.4. Przesyłanie poczty sprawiającej wrażenie lokalnej do przekaźnika (106)
  • 3.5. Przesyłanie poczty UUCP do przekaźnika (108)
  • 3.6. Przekazywanie poczty dla wszystkich hostów w domenie (110)
  • 3.7. Przekazywanie poczty dla poszczególnych hostów (114)
  • 3.8. Konfiguracja przekazywania w komputerze wymieniającym pocztę (116)
  • 3.9. Ładowanie klasy $=R poprzez LDAP (118)
  • 3.10. Przekazywanie tylko poczty wychodzącej (121)

Rozdział 4. Maskarada (125)

  • 4.1. Dodawanie domen do wszystkich adresów nadawców (127)
  • 4.2. Maskarada nazwy hosta nadawcy (129)
  • 4.3. Eliminacja maskarady dla lokalnego dostarczyciela poczty (132)
  • 4.4. Wymuszanie maskarady dla poczty lokalnej (135)
  • 4.5. Maskarada adresu odbiorcy (137)
  • 4.6. Maskarada w przekaźniku poczty (139)
  • 4.7. Ograniczanie maskarady (142)
  • 4.8. Maskarada wszystkich hostów w domenie (145)
  • 4.9. Maskarada większości hostów w domenie (148)
  • 4.10. Maskarada adresu koperty (150)
  • 4.11. Zmiana adresu From za pomocą genericstable (153)
  • 4.12. Przekształcanie adresów nadawcy w całej domenie (158)
  • 4.13. Maskarada i LDAP (161)
  • 4.14. Wczytywanie genericstable z LDAP (165)

Rozdział 5. Kierowanie wiadomości (171)

  • 5.1. Kierowanie wiadomości do dostarczycieli poczty o specjalnych zastosowaniach (177)
  • 5.2. Wysyłanie komunikatów o błędach z mailertable (179)
  • 5.3. Wyłączenie przetwarzania MX w celu uniknięcia pętli (183)
  • 5.4. Kierowanie poczty do doręczenia lokalnego (184)
  • 5.5. Czytanie mailertable z LDAP (187)
  • 5.6. Kierowanie poczty przeznaczonej dla poszczególnych hostów wirtualnych (190)
  • 5.7. Kierowanie poczty dla całych domen wirtualnych (194)
  • 5.8. Czytanie virtusertable z LDAP (200)
  • 5.9. Kierowanie poczty z użyciem LDAP (204)
  • 5.10. Kierowanie poczty LDAP w połączeniu z maskaradą (213)

Rozdział 6. Kontrola nad spamem (217)

  • 6.1. Blokowanie spamu za pomocą bazy danych access (230)
  • 6.2. Uniemożliwienie lokalnym użytkownikom odpowiedzi na spam (232)
  • 6.3. Odczytywanie bazy danych access z LDAP (234)
  • 6.4. Korzystanie z usługi czarnej listy DNS (238)
  • 6.5. Tworzenie własnej czarnej listy DNS (240)
  • 6.6. Usuwanie adresów z czarnej listy (242)
  • 6.7. Filtrowanie lokalnej poczty za pomocą procmaila (244)
  • 6.8. Filtrowanie poczty wychodzącej za pomocą procmaila (246)
  • 6.9. Wywoływanie specjalnego przetwarzania nagłówków (249)
  • 6.10. Używanie w sendmailu wyrażeń regularnych (252)
  • 6.11. Identyfikowanie użytkowników lokalnych sprawiających problemy (255)
  • 6.12. Używanie programów MILTER (258)
  • 6.13. Omijanie kontroli spamu (259)
  • 6.14. Włączenie kontroli spamu dla poszczególnych użytkowników (261)

Rozdział 7. Uwierzytelnianie AUTH (263)

  • 7.1. Oferowanie uwierzytelniania AUTH (271)
  • 7.2. Uwierzytelnianie przez AUTH (274)
  • 7.3. Przechowywanie poświadczeń AUTH w pliku authinfo (279)
  • 7.4. Ograniczanie listy ogłaszanych mechanizmów uwierzytelniania (281)
  • 7.5. Użycie AUTH do zezwolenia na przekazywanie (283)
  • 7.6. Kontrolowanie parametru AUTH= (285)
  • 7.7. Unikanie podwójnego szyfrowania (287)
  • 7.8. Wymaganie uwierzytelnienia (289)
  • 7.9. Selektywne żądanie uwierzytelniania (293)

Rozdział 8. Zabezpieczanie transportu poczty (297)

  • 8.1. Tworzenie prywatnego urzędu certyfikacji (303)
  • 8.2. Tworzenie żądania certyfikatu (307)
  • 8.3. Podpisywanie żądania certyfikatu (309)
  • 8.4. Konfiguracja sendmaila dla STARTTLS (312)
  • 8.5. Przekazywanie oparte na CA (316)
  • 8.6. Przekazywanie na podstawie podmiotu certyfikatu (319)
  • 8.7. Wymóg szyfrowania połączeń wychodzących (321)
  • 8.8. Wymóg szyfrowania połączeń przychodzących (325)
  • 8.9. Wymóg zweryfikowanego certyfikatu (328)
  • 8.10. Żądanie TLS od odbiorcy (331)
  • 8.11. Odmowa usługi STARTTLS (336)
  • 8.12. Selektywne ogłaszanie STARTTLS (337)
  • 8.13. Żądanie certyfikatu od klienta (339)

Rozdział 9. Zarządzanie kolejką (341)

  • 9.1. Tworzenie kolejek dodatkowych (344)
  • 9.2. Korzystanie z podkatalogów qf, df i xf (346)
  • 9.3. Definiowanie grup kolejek (348)
  • 9.4. Przypisywanie odbiorców do konkretnych kolejek (353)
  • 9.5. Stosowanie trwałych procedur obsługi kolejki (354)
  • 9.6. Wykorzystanie serwera kolejek (357)
  • 9.7. Ustawianie liczników czasu protokołu (359)

Rozdział 10. Zabezpieczanie sendmaila (363)

  • 10.1. Ograniczenie liczby serwerów sendmail (364)
  • 10.2. Ograniczenie liczby serwerów dostępnych z sieci (367)
  • 10.3. Aktualizacje zamykające luki w zabezpieczeniach (370)
  • 10.4. Poprawki zamykające luki w zabezpieczeniach (371)
  • 10.5. Wyłączenie doręczania do programów (374)
  • 10.6. Kontrola doręczania do programów (375)
  • 10.7. Wyłączenie doręczania do plików (379)
  • 10.8. Pomijanie pliku .forward użytkownika (380)
  • 10.9. Kontrola nad doręczaniem do plików (382)
  • 10.10. Uruchomienie sendmaila przez innego użytkownika niż root (383)
  • 10.11. Ustawienie bezpiecznego domyślnego ID użytkownika (387)
  • 10.12. Definiowanie zaufanych użytkowników (389)
  • 10.13. Identyfikacja administratora sendmaila (391)
  • 10.14. Ograniczenie zestawu poleceń SMTP (393)
  • 10.15. Żądanie poprawnego HELO (396)
  • 10.16. Ograniczenie opcji wiersza polecenia (397)
  • 10.17. Ochrona przed atakami DoS (398)

Skorowidz (401)

Dodaj do koszyka sendmail. Receptury

Code, Publish & WebDesing by CATALIST.com.pl



(c) 2005-2024 CATALIST agencja interaktywna, znaki firmowe należą do wydawnictwa Helion S.A.