sendmail - Helion

Tytuł oryginału: sendmail. 2nd Edition
Tłumaczenie: Zygmunt Wereszczyński
ISBN: 83-7197-398-5
stron: 1024, Format: B5, okładka: miękka
Data wydania: 2001-11-06
Księgarnia: Helion
Cena książki: 125,00 zł
"sendmail" zawiera opis programu sendmail w wersji 8.8, stworzonej w Berkeley, oraz w wersjach standardowych, używanych w przeważającej większości systemów. Jest to najbardziej wyczerpująca publikacja, jaka kiedykolwiek powstała na temat programu sendmail. Podobnie jak policjant kieruje ruchem, sendmail zarządza przekazywaniem poczty w sieciach wykorzystujących system UNIX. Chociaż sendmail występuje w prawie każdym systemie UNIX, to jest on jednym z ostatnich rozległych i nieznanych, a także najtrudniejszych do opanowania obszarów administracji systemu.
Książka ta jest przewodnikiem po programie sendmail. Czytelnik znajdzie w niej obszerne materiały źródłowe, omawiające wszystkie aspekty tego programu. Część pierwsza zawiera materiały edukacyjne, ułatwiające zrozumienie istoty programu. W części drugiej przedstawiono jego kompilację, instalację i konfigurację, zaś w części trzeciej omówiono zagadnienia praktyczne związane z administracją. Część czwarta zawiera pełny materiał źródłowy, zaś w części piątej przedstawiono materiały dodatkowe i bibliografię.
W poszerzonej części edukacyjnej drugiego wydania omówiono plik konfiguracyjny serwera pocztowego oraz plik nullclient.mc. Dodano także opisy agenta #error, wartości generowanych przez sendmail na wyjściu, nagłówków w standardzie MIME, sposobu konfiguracji i obsługi bazy użytkowników oraz mailertable i smrsh.
Przykłady podane w książce pokazują gotowe rozwiązania, pomagające każdemu pokonać problemy związane z programem sendmail.
Bryan Costales jest dyrektorem technicznym w firmie Mercury Mail w Denver w stanie Colorado. Od ponad 15 lat pracuje jako administrator systemów, a od ponad 10 pisze także artykuły i książki na temat oprogramowania. Eric Allman jest twórcą programu sendmail i od dłuższego czasu ma znaczący udział w pracach nad systemem UNIX, rozwijanym w Berkeley. Jest również autorem makropoleceń -me oraz programów tset, trek, syslog i vacation.
Osoby które kupowały "sendmail", wybierały także:
- sendmail. 4th Edition 196,69 zł, (169,15 zł -14%)
- sendmail Cookbook. Administering, Securing & Spam-Fighting 167,03 zł, (143,65 zł -14%)
- Sendmail. 3rd Edition 176,92 zł, (152,15 zł -14%)
- sendmail. Receptury 49,90 zł
- sendmail. Leksykon kieszonkowy 9,00 zł
Spis treści
sendmail -- spis treści
Wstęp (13)
Część I Samouczek (23)
Rozdział 1. Wprowadzenie (25)
- 1.1. Porównanie MUA i MTA (26)
- 1.2. Dlaczego sendmail jest tak złożony? (26)
- 1.3. Trzy istotne części składowe (27)
- 1.4. Ręczne uruchamianie programu sendmail (28)
- 1.5. Nagłówek (29)
- 1.6. Treść wiadomości (30)
- 1.7. Koperta (31)
- 1.8. Ćwiczenia (32)
Rozdział 2. Wersja 8. (35)
- 2.1. Pobieranie plików źródłowych (35)
- 2.2. Studiowanie dokumentacji (36)
- 2.3. Zawartość katalogu src (37)
- 2.4. Przygotowanie do kompilacji (38)
- 2.5. Kompilacja (41)
- 2.6. Testy (42)
- 2.7. Ćwiczenia (43)
Rozdział 3. Zadania programu sendmail (45)
- 3.1. Miejsce w systemie plików (45)
- 3.2. Doręczanie poczty lokalnej (49)
- 3.3. Przesyłanie poczty przez sieć (50)
- 3.4. Praca w trybie demona (52)
- 3.5. Ćwiczenia (53)
Rozdział 4. Jak uruchamiać program sendmail? (55)
- 4.1. Określenie trybu pracy (-b) (56)
- 4.2. Tryb wyświetlania pełnej informacji (-v) (61)
- 4.3. Tryb diagnostyczny (-d) (64)
- 4.4. Ćwiczenia (66)
Rozdział 5. Plik sendmail.cf (67)
- 5.1. Informacje wstępne (67)
- 5.2. Plik minimalny (69)
- 5.3. Krótki przegląd (70)
- 5.4. Ćwiczenia (75)
Rozdział 6. Serwer pocztowy i programy doręczające (77)
- 6.1. Plik client.cf (78)
- 6.2. Wybór programu doręczającego pocztę (79)
- 6.3. Program doręczający pocztę lokalną (81)
- 6.4. Uzupełnianie definicji Mhub (85)
- 6.5. Ćwiczenia (86)
Rozdział 7. Makra (89)
- 7.1. Informacje ogólne (89)
- 7.2. Definiowanie makr (90)
- 7.3. Makra predefiniowane (91)
- 7.4. Ćwiczenia (95)
Rozdział 8. Adresy i reguły (97)
- 8.1. Fikcyjna sieć przykładowa (97)
- 8.2. Dlaczego korzystamy z reguł? (101)
- 8.3. Zestawy reguł (102)
- 8.4. Reguły (104)
- 8.5. Obszar roboczy (105)
- 8.6. Przepływ adresów między regułami (106)
- 8.7. Operatory wieloznaczne (108)
- 8.8. Ćwiczenia (112)
Rozdział 9. Zestaw reguł numer 0 (115)
- 9.1. Wprowadzenie do zestawu reguł 0 (115)
- 9.2. Potrójny wpis po prawej stronie (116)
- 9.3. Test zestawu reguł 0 (119)
- 9.4. Program doręczający error (120)
- 9.5. Ćwiczenia (121)
Rozdział 10. Zestaw reguł numer 3 (123)
- 10.1. Dlaczego trzeba stosować przetwarzanie wstępne? (124)
- 10.2. Zestaw reguł 3 (125)
- 10.3. Puste adresy (128)
- 10.4. Zagnieżdżone nawiasy trójkątne (129)
- 10.5. Przepływ danych w regułach (131)
- 10.6. Ćwiczenia (133)
Rozdział 11. Zestawy reguł 1 i S= (135)
- 11.1. Przepływ adresu nadawcy (135)
- 11.2. Zestaw reguł S= (136)
- 11.3. Cała poczta z serwera (137)
- 11.4. Zestaw reguł Hubset (137)
- 11.5. Przerwa na testy (140)
- 11.6. Obsługa adresu user@thishost (140)
- 11.7. Zestaw reguł 1 (143)
- 11.8. Ćwiczenia (144)
Rozdział 12. Klasa (145)
- 12.1. Polecenie definiujące klasę (145)
- 12.2. Plikowa postać klasy (152)
- 12.3. Ćwiczenia (155)
Rozdział 13. Konfiguracja opcji (157)
- 13.1. Przegląd opcji (157)
- 13.2. Opcje obowiązkowe (158)
- 13.3. Testowanie opcji (163)
- 13.4. Wysyłanie poczty (164)
- 13.5. Ćwiczenia (165)
Rozdział 14. Nagłówki, priorytet i zaufanie (167)
- 14.1. Nagłówki (167)
- 14.2. Nagłówki a znaczniki programu doręczającego (170)
- 14.3. Nagłówki poznane do tej pory (173)
- 14.4. Priorytet wiadomości (173)
- 14.5. Wysyłanie prawdziwej poczty (175)
- 14.6. Zaufany użytkownik (176)
- 14.7. Ćwiczenia (177)
Rozdział 15. Instalacja i testowanie pliku client.cf (179)
- 15.1. Testy pliku konfiguracyjnego (179)
- 15.2. Prawdziwy katalog kolejki (181)
- 15.3. Wpisy MX (182)
- 15.4. Serwer akceptuje pocztę dla klienta (184)
- 15.5. Zabezpieczenie przed uruchomieniem demona (186)
- 15.6. Instalacja pliku client.cf (187)
- 15.7. Ćwiczenia (188)
Rozdział 16. Plik null.mc i m4 (191)
- 16.1. Katalog cf/cf (191)
- 16.2. Plik null.mc (192)
- 16.3. Uruchamianie m4 (193)
- 16.4. Test wyniku (194)
- 16.5. Czy kwalifikować wszystkie adresy? (194)
- 16.6. Ćwiczenia (195)
Rozdział 17. Złożone reguły serwera (197)
- 17.1. Zestaw reguł numer 3 (197)
- 17.2. Zestaw reguł 96 (203)
- 17.3. Zestaw reguł numer 0 (205)
- 17.4. Zestaw reguł numer 4 (206)
- 17.5. Ćwiczenia (207)
Część II Budowa i instalacja (209)
Rozdział 18. Kompilacja i instalacja programu sendmail (211)
- 18.1. Używać czy nie używać? (211)
- 18.2. Dostawca czy własna kompilacja? (212)
- 18.3. Pozyskiwanie wersji źródłowej (213)
- 18.4. Dostrajanie pliku Makefile (217)
- 18.5. Uruchamianie kompilatora (make) (221)
- 18.6. Instalacja programu sendmail (223)
- 18.7. Pułapki (224)
- 18.8. Makropolecenia #define (224)
Rozdział 19. Konfiguracja wersji 8. w m4 (261)
- 19.1. Preprocesor m4 (261)
- 19.2. Budowa pliku konfiguracyjnego za pomocą m4 (265)
- 19.3. Minimalna zawartość pliku mc (267)
- 19.4. Klasyfikacja funkcjonalna makropoleceń m4 (271)
- 19.5. Pułapki (276)
- 19.6. Alfabetyczny spis makr m4 (276)
Rozdział 20. Książka kucharska checkcompat() (307)
- 20.1. Jak działa checkcompat() (308)
- 20.2. Książka kucharska (311)
- 20.3. Alfabetyczny spis funkcji wersji 8.8 (319)
Część III Administracja (325)
Rozdział 21. DNS i sendmail (327)
- 21.1. Wprowadzenie (327)
- 21.2. Jak sendmail korzysta z DNS? (331)
- 21.3. Tworzenie wpisów MX (335)
- 21.4. Jak korzystać z programu nslookup? (342)
- 21.5. Bądźmy przygotowani na katastrofę (344)
- 21.6. Pułapki (347)
Rozdział 22. Bezpieczeństwo (349)
- 22.1. Dlaczego root? (349)
- 22.2. Środowisko (351)
- 22.3. Programy sondujące SMTP (352)
- 22.4. Plik konfiguracyjny (355)
- 22.5. Uprawnienia (360)
- 22.6. Plik aliases (364)
- 22.7. Fałszowanie poczty (366)
- 22.8. Właściwości zapewniające bezpieczeństwo (368)
- 22.9. Pułapki (376)
Rozdział 23. Kolejka (377)
- 23.1. Ogólne właściwości kolejki (377)
- 23.2. Elementy wiadomości w kolejce (378)
- 23.3. Fałszywy plik qf (tylko wersja 8): Qf (384)
- 23.4. Wydruk kolejki (386)
- 23.5. Sposób obsługi kolejki (388)
- 23.6. Włączanie obsługi kolejki (390)
- 23.7. Obsługa kolejek alternatywnych (395)
- 23.8. Pułapki (397)
- 23.9. Elementy składowe pliku qf (398)
Rozdział 24. Aliasy (413)
- 24.1. Plik aliases(5) (413)
- 24.2. Doręczanie poczty do aliasów (416)
- 24.3. Skrypt jako program doręczający (421)
- 24.4. Aliasy specjalne (424)
- 24.5. Baza danych aliasów (428)
- 24.6. Blokada korzystania z aliasów (430)
- 24.7. Pułapki (432)
Rozdział 25. Listy wysyłkowe i plik ~/.forward (433)
- 25.1. Wewnętrzne listy wysyłkowe (433)
- 25.2. Listy wysyłkowe :include: (434)
- 25.3. Określanie właściciela listy wysyłkowej (437)
- 25.4. Eksplodujące listy wysyłkowe (438)
- 25.5. Problemy z listami wysyłkowymi (439)
- 25.6. Programy wspomagające (443)
- 25.7. Plik ~/.forward użytkownika (444)
- 25.8. Pułapki (449)
Rozdział 26. Zapisy w dzienniku i statystyki (451)
- 26.1. Log tworzony za pomocą syslog (451)
- 26.2. Statystyki (462)
- 26.3. Sygnały przekazywane do demona (465)
- 26.4. Zapis transakcji w dzienniku za pomocą -X (468)
- 26.5. Pułapki (470)
Część IV Materiał źródłowy (471)
Rozdział 27. Plik konfiguracyjny (473)
- 27.1. Ogólny opis pliku konfiguracyjnego (474)
- 27.2. Komentarze (475)
- 27.3. Komentarze w wersji 8. (475)
- 27.4. Wiersze będące kontynuacją poprzedniego wiersza (476)
- 27.5. Polecenie konfiguracyjne V (476)
- 27.6. Pułapki (479)
Rozdział 28. Reguły przekształceń (481)
- 28.1. Informacje ogólne (481)
- 28.2. Rozbijanie reguł na elementy (485)
- 28.3. Obszar roboczy (487)
- 28.4. Działanie reguły przekształceń (488)
- 28.5. Lewa strona (LHS) (489)
- 28.6. Prawa strona (RHS) (490)
- 28.7. Pułapki (501)
Rozdział 29. Zestawy reguł (503)
- 29.1. Polecenie konfiguracyjne S (503)
- 29.2. Zestawy reguł i program m4 (508)
- 29.3. Kolejność zestawów reguł (508)
- 29.4. Zestaw reguł numer 3 (512)
- 29.5. Zestaw reguł numer 4 (515)
- 29.6. Zestaw reguł numer 0 (517)
- 29.7. Zestaw reguł numer 5 (521)
- 29.8. Zestaw reguł numer 2 (522)
- 29.9. Zestaw reguł numer 1 (522)
- 29.10. Zestawy reguł check_... (523)
- 29.11. Pułapki (529)
Rozdział 30. Programy doręczające (531)
- 30.1. Składnia pliku konfiguracyjnego (531)
- 30.2. Nazwa symboliczna (532)
- 30.3. Składnia poleceń konfiguracyjnych m4 (533)
- 30.4. Przyrównania (534)
- 30.5. Nazwy zdefiniowane wewnętrznie (554)
- 30.6. Jak to działa? (558)
- 30.7. Pułapki (560)
- 30.8. Alfabetyczny spis znaczników F= (561)
Rozdział 31. Makrodefinicje (585)
- 31.1. Makrodefinicje wstępnie określone (585)
- 31.2. Definicje w wierszu poleceń (586)
- 31.3. Definicje w pliku konfiguracyjnym (588)
- 31.4. Nazwy makrodefinicji (591)
- 31.5. Rozwijanie makrodefinicji: $ i $& (592)
- 31.6. Makrodefinicje warunkowe: $?, $| i $. (595)
- 31.7. Kategorie makrodefinicji (597)
- 31.8. Makrodefinicje w programie m4 (598)
- 31.9. Pułapki (599)
- 31.10. Alfabetyczny spis makrodefinicji (599)
Rozdział 32. Makrodefinicje klasy (625)
- 32.1. Polecenia konfiguracyjne klasy (625)
- 32.2. Dostęp do klas w regułach (629)
- 32.3. Tworzenie klas za pomocą m4 (633)
- 32.4. Pułapki (634)
- 32.5. Alfabetyczny spis makrodefinicji klas (635)
Rozdział 33. Makrodefinicje bazy danych (641)
- 33.1. Dołączanie bazy w czasie kompilacji (642)
- 33.2. Tworzenie plików za pomocą makemap (643)
- 33.3. Polecenie konfiguracyjne K (646)
- 33.4. Mapy i operatory $( i $) w regułach (654)
- 33.5. Baza danych użytkownika (658)
- 33.6. Mapy bazy danych i program m4 (661)
- 33.7. Pułapki (662)
- 33.8. Alfabetyczny spis klas (663)
Rozdział 34. Opcje (677)
- 34.1. Opcje wiersza poleceń (678)
- 34.2. Opcje pliku konfiguracyjnego (680)
- 34.3. Konfiguracja za pomocą m4 w wersji 8. (682)
- 34.4. Alfabetyczny spis wszystkich opcji (685)
- 34.5. Typy argumentu opcji (689)
- 34.6. Opcje współzależne (692)
- 34.7. Pułapki (695)
- 34.8. Opis opcji (696)
Rozdział 35. Pola nagłówków (789)
- 35.1. Polecenie konfiguracyjne H (789)
- 35.2. Nazwy pól nagłówka (790)
- 35.3. Zawartość pola nagłówka (791)
- 35.4. Znaczniki ?flags? w definicji nagłówka (795)
- 35.5. Pola nagłówka w pliku conf.c (796)
- 35.6. Klasyfikacja nagłówków według kategorii (800)
- 35.7. Przekierowanie i pola Resent- (804)
- 35.8. Pole Precedence: (805)
- 35.9. Pułapki (807)
- 35.10. Alfabetyczny spis pól nagłówka (807)
Rozdział 36. Wiersz poleceń (827)
- 36.1. Alternatywne nazwy: argv[0] (827)
- 36.2. Opcje wiersza poleceń (830)
- 36.3. Lista adresów odbiorców (833)
- 36.4. Przetwarzanie wiersza poleceń (833)
- 36.5. Status wyjściowy programu sendmail (835)
- 36.6. Pułapki (842)
- 36.7. Omówienie opcji wiersza poleceń (843)
Rozdział 37. Opcja śledzenia -d (861)
- 37.1. Składnia opcji -d (861)
- 37.2. Działanie opcji śledzenia (863)
- 37.3. Interpretacja danych wyjściowych (863)
- 37.4. Pułapki (866)
- 37.5. Spis opcji śledzenia (867)
Rozdział 38. Testowanie zestawu reguł za pomocą opcji -bt (963)
- 38.1. Informacje wstępne (963)
- 38.2. Wiersze konfiguracyjne (965)
- 38.3. Wyświetlanie makrodefinicji (967)
- 38.4. Podgląd reguł i programów (969)
- 38.5. Upraszczanie złożonych działań (971)
- 38.6. Kontekstowe przetwarzanie adresów (980)
- 38.7. Śledzenie szczegółów (983)
- 38.8. Wsadowe testowanie zestawu reguł (985)
- 38.9. Pułapki (986)
Część V Dodatki (987)
Dodatek A Plik client.cf (989)
Dodatek B Struktura pliku statusu komputera (991)
Dodatek C Baza danych DB Berkeley (995)
Dodatek D Ulepszenia firmy Sun (999)
Skorowidz (1005)





