sendmail.-receptury scan.pdf
(
16135 KB
)
Pobierz
708492991 UNPDF
IDZ DO
PRZYK£ADOW
Y ROZDZIA£
sendmail. Receptury
SPIS TRECI
KATALOG KSI¥¯EK
Autor: Craig Hunt
T³umaczenie: Adam Jarczyk
ISBN: 83-7361-475-3
Tytu³ orygina³u:
sendmail Cookbook
Format: B5, stron: 416
KATALOG ONLINE
ZAMÓW DRUKOWANY KATALOG
TWÓJ KOSZYK
DODAJ DO KOSZYKA
Mimo ¿e sendmail jest najpowszechniej u¿ywanym uniksowym serwerem obs³uguj¹cym
pocztê elektroniczn¹, perspektywa jego konfigurowania wzbudza u administratorów
sieci zdecydowanie nieprzyjemne uczucia. Jêzyki wykorzystywane przy konfigurowania
sendmaila s¹ bardzo z³o¿one i wykorzystywane stosunkowo rzadko — podczas instalacji
i wstêpnej konfiguracji modu³u. Z tego w³anie powodu wielu administratorów nie ma
zbyt wielu okazji do poznania mechanizmów konfiguracji sendmaila. Kiedy podczas
pracy zachodzi nag³a potrzeba zmiany konfiguracji tego programu, wszyscy odruchowo
siêgaj¹ po dokumentacjê i spêdzaj¹ wiele godzin na poszukiwaniu w niej rozwi¹zania
swojego problemu.
Ksi¹¿ka „sendmail. Receptury” to zbiór gotowych rozwi¹zañ. Dziêki zawartym w niej
poradom administrator szybko i sprawnie rozwi¹¿e niemal ka¿dy problem zwi¹zany
z konfiguracj¹ sendmaila. Nie trzeba ju¿ przedzieraæ siê przez setki stron dokumentacji.
Koniec z metod¹ prób i b³êdów. Ka¿da receptura, poza omówieniem problemu
i przedstawieniem gotowego kodu, zawiera tak¿e analizê rozwi¹zania, która jest
bardzo pomocna przy dostosowywaniu kodu do w³asnych potrzeb.
• Instalacja i wstêpna konfiguracja sendmaila
• Dorêczanie i przekazywanie dalej poczty
• Tworzenie list wysy³kowych
• Maskarada
• Kierowanie wiadomoci
• Ochrona kont pocztowych przed spamem
• Uwierzytelnianie za pomoc¹ protoko³u AUTH
• Korzystanie z protoko³u OpenSSL i obs³uga certyfikatów
• Zarz¹dzanie kolejk¹
• Zabezpieczenia sendmaila
„sendmail. Receptury” to obowi¹zkowa pozycja dla administratora sieci.
Pozwala na zaoszczêdzenie nie tylko pracy, ale i czasu.
CENNIK I INFORMACJE
ZAMÓW INFORMACJE
O NOWOCIACH
ZAMÓW CENNIK
CZYTELNIA
FRAGMENTY KSI¥¯EK ONLINE
Wydawnictwo Helion
ul. Chopina 6
44-100 Gliwice
tel. (32)230-98-63
e-mail: helion@helion.pl
Spis treci
Przedmowa........................................................................................................................9
Rozdział 1. Pocztki pracy..........................................................................................17
1.1. Pobieranie najnowszej wersji....................................................................................................21
1.2. Instalacja sendmaila...................................................................................................................28
1.3. Kompilacja sendmaila do korzystania z LDAP.....................................................................31
1.4. Dodawanie typu mapy regex do sendmaila..........................................................................32
1.5. Kompilacja sendmaila z obsług& SASL...................................................................................34
1.6. Kompilacja sendmaila z obsług& STARTTLS.........................................................................35
1.7. Wkompilowanie -cie.ek do plików STARTTLS ...................................................................36
1.8. Budowanie konfiguracji sendmaila.........................................................................................37
1.9. Testowanie nowej konfiguracji ................................................................................................46
1.10. Rejestrowanie zdarze4 sendmaila ...........................................................................................50
Rozdział 2. Dorczanie i przekazywanie dalej........................................................55
2.1. Akceptacja wiadomo-ci przeznaczonych dla innych hostów.............................................58
2.2. Rozwi&zanie bł6du braku mapy Alias0 i tworzenie prostych aliasów..............................62
2.3. Czytanie aliasów z LDAP .........................................................................................................66
2.4. Konfiguracja odczytywania aliasów z serwera NIS w systemie Red Hat ........................71
2.5. Konfiguracja odczytywania aliasów z serwera NIS w systemie Solaris ...........................74
2.6. Przekazywanie dalej pod adres zewn6trzny .........................................................................76
2.7. Tworzenie list wysyłkowych....................................................................................................77
2.8. Migracja byłych u.ytkowników pod nowe adresy ..............................................................81
2.9. Dor6czanie wiadomo-ci do programu....................................................................................83
2.10. U.ywanie nazw programów w listach wysyłkowych .........................................................85
6
Spis treci
2.11. Zezwalanie u.ytkownikom nieloguj&cym si6
na przekazywanie poczty dalej do programów....................................................................87
2.12. Naprawa p6tli .forward.............................................................................................................88
2.13. Wł&czenie bazy u.ytkowników...............................................................................................90
Rozdział 3. Przeka niki................................................................................................95
3.1. Przekazywanie cało-ci poczty do przeka=nika .....................................................................98
3.2. Przesyłanie poczty wychodz&cej do przeka=nika...............................................................102
3.3. Przekazywanie poczty do w6zła pocztowego.......................................................................103
3.4. Przesyłanie poczty sprawiaj&cej wra.enie lokalnej do przeka=nika................................106
3.5. Przesyłanie poczty UUCP do przeka=nika ..........................................................................108
3.6. Przekazywanie poczty dla wszystkich hostów w domenie..............................................110
3.7. Przekazywanie poczty dla poszczególnych hostów...........................................................114
3.8. Konfiguracja przekazywania w komputerze wymieniaj&cym poczt6.............................116
3.9. Ładowanie klasy $=R poprzez LDAP...................................................................................118
3.10. Przekazywanie tylko poczty wychodz&cej...........................................................................121
Rozdział 4. Maskarada...............................................................................................125
4.1. Dodawanie domen do wszystkich adresów nadawców....................................................127
4.2. Maskarada nazwy hosta nadawcy ........................................................................................129
4.3. Eliminacja maskarady dla lokalnego dostarczyciela poczty.............................................132
4.4. Wymuszanie maskarady dla poczty lokalnej........................................................................135
4.5. Maskarada adresu odbiorcy ...................................................................................................137
4.6. Maskarada w przeka=niku poczty ........................................................................................139
4.7. Ograniczanie maskarady.........................................................................................................142
4.8. Maskarada wszystkich hostów w domenie .........................................................................145
4.9. Maskarada wi6kszo-ci hostów w domenie..........................................................................148
4.10. Maskarada adresu koperty.....................................................................................................150
4.11. Zmiana adresu From za pomoc& genericstable...................................................................153
4.12. Przekształcanie adresów nadawcy w całej domenie..........................................................158
4.13. Maskarada i LDAP...................................................................................................................161
4.14. Wczytywanie genericstable z LDAP.....................................................................................165
Rozdział 5. Kierowanie wiadomo%ci........................................................................171
5.1. Kierowanie wiadomo-ci do dostarczycieli poczty o specjalnych zastosowaniach........177
5.2. Wysyłanie komunikatów o bł6dach z mailertable..............................................................179
5.3. Wył&czenie przetwarzania MX w celu unikni6cia p6tli.....................................................183
5.4. Kierowanie poczty do dor6czenia lokalnego.......................................................................184
5.5. Czytanie mailertable z LDAP.................................................................................................187
Spis treci
7
5.6. Kierowanie poczty przeznaczonej dla poszczególnych hostów wirtualnych................190
5.7. Kierowanie poczty dla całych domen wirtualnych............................................................194
5.8. Czytanie virtusertable z LDAP ..............................................................................................200
5.9. Kierowanie poczty z u.yciem LDAP....................................................................................204
5.10. Kierowanie poczty LDAP w poł&czeniu z maskarad&.......................................................213
Rozdział 6. Kontrola nad spamem...........................................................................217
6.1. Blokowanie spamu za pomoc& bazy danych access...........................................................230
6.2. Uniemo.liwienie lokalnym u.ytkownikom odpowiedzi na spam..................................232
6.3. Odczytywanie bazy danych access z LDAP........................................................................234
6.4. Korzystanie z usługi czarnej listy DNS ................................................................................238
6.5. Tworzenie własnej czarnej listy DNS....................................................................................240
6.6. Usuwanie adresów z czarnej listy .........................................................................................242
6.7. Filtrowanie lokalnej poczty za pomoc& procmaila .............................................................244
6.8. Filtrowanie poczty wychodz&cej za pomoc& procmaila ....................................................246
6.9. Wywoływanie specjalnego przetwarzania nagłówków.....................................................249
6.10. U.ywanie w sendmailu wyra.e4 regularnych....................................................................252
6.11. Identyfikowanie u.ytkowników lokalnych sprawiaj&cych problemy.............................255
6.12. U.ywanie programów MILTER.............................................................................................258
6.13. Omijanie kontroli spamu ........................................................................................................259
6.14. Wł&czenie kontroli spamu dla poszczególnych u.ytkowników ......................................261
Rozdział 7. Uwierzytelnianie AUTH .......................................................................263
7.1. Oferowanie uwierzytelniania AUTH....................................................................................271
7.2. Uwierzytelnianie przez AUTH ..............................................................................................274
7.3. Przechowywanie po-wiadcze4 AUTH w pliku authinfo..................................................279
7.4. Ograniczanie listy ogłaszanych mechanizmów uwierzytelniania ...................................281
7.5. U.ycie AUTH do zezwolenia na przekazywanie ...............................................................283
7.6. Kontrolowanie parametru AUTH=.......................................................................................285
7.7. Unikanie podwójnego szyfrowania.......................................................................................287
7.8. Wymaganie uwierzytelnienia.................................................................................................289
7.9. Selektywne .&danie uwierzytelniania ..................................................................................293
Rozdział 8. Zabezpieczanie transportu poczty......................................................297
8.1. Tworzenie prywatnego urz6du certyfikacji.........................................................................303
8.2. Tworzenie .&dania certyfikatu...............................................................................................307
8.3. Podpisywanie .&dania certyfikatu ........................................................................................309
8.4. Konfiguracja sendmaila dla STARTTLS ...............................................................................312
8.5. Przekazywanie oparte na CA.................................................................................................316
8
Spis treci
8.6. Przekazywanie na podstawie podmiotu certyfikatu..........................................................319
8.7. Wymóg szyfrowania poł&cze4 wychodz&cych ...................................................................321
8.8. Wymóg szyfrowania poł&cze4 przychodz&cych.................................................................325
8.9. Wymóg zweryfikowanego certyfikatu .................................................................................328
8.10. F&danie TLS od odbiorcy........................................................................................................331
8.11. Odmowa usługi STARTTLS ...................................................................................................336
8.12. Selektywne ogłaszanie STARTTLS........................................................................................337
8.13. F&danie certyfikatu od klienta ...............................................................................................339
Rozdział 9. Zarzdzanie kolejk ..............................................................................341
9.1. Tworzenie kolejek dodatkowych...........................................................................................344
9.2. Korzystanie z podkatalogów qf, df i xf ................................................................................346
9.3. Definiowanie grup kolejek......................................................................................................348
9.4. Przypisywanie odbiorców do konkretnych kolejek ...........................................................353
9.5. Stosowanie trwałych procedur obsługi kolejki ...................................................................354
9.6. Wykorzystanie serwera kolejek .............................................................................................357
9.7. Ustawianie liczników czasu protokołu.................................................................................359
Rozdział 10. Zabezpieczanie sendmaila..................................................................363
10.1. Ograniczenie liczby serwerów sendmail..............................................................................364
10.2. Ograniczenie liczby serwerów dost6pnych z sieci..............................................................367
10.3. Aktualizacje zamykaj&ce luki w zabezpieczeniach.............................................................370
10.4. Poprawki zamykaj&ce luki w zabezpieczeniach .................................................................371
10.5. Wył&czenie dor6czania do programów................................................................................374
10.6. Kontrola dor6czania do programów.....................................................................................375
10.7. Wył&czenie dor6czania do plików.........................................................................................379
10.8. Pomijanie pliku .forward u.ytkownika................................................................................380
10.9. Kontrola nad dor6czaniem do plików ..................................................................................382
10.10. Uruchomienie sendmaila przez innego u.ytkownika ni. root ........................................383
10.11. Ustawienie bezpiecznego domy-lnego ID u.ytkownika...................................................387
10.12. Definiowanie zaufanych u.ytkowników..............................................................................389
10.13. Identyfikacja administratora sendmaila ...............................................................................391
10.14. Ograniczenie zestawu polece4 SMTP...................................................................................393
10.15. F&danie poprawnego HELO ..................................................................................................396
10.16. Ograniczenie opcji wiersza polecenia...................................................................................397
10.17. Ochrona przed atakami DoS ..................................................................................................398
Skorowidz......................................................................................................................401
Plik z chomika:
janekdk
Inne pliki z tego folderu:
sekrety cyfrowej ciemni scotta kelby'ego. edycja i obróbka zdjęć w programie adobe photoshop lightroom ebook.pdf
(124358 KB)
projektowanie-serwisow-www.-standardy-sieciowe.-wydanie-ii helion.pdf
(33857 KB)
Earl Miles, Lynette Miles, Emma Jane Hogbin, Karen Stevenson komponenty tworzące systemu drupal. szybkie budowanie witryn internetowych za full version.pdf
(9657 KB)
Tom Mulholland zdrowe myślenie. jak przekuwać porażki w sukcesy i zarabiać full.pdf
(3337 KB)
Elizabeth Pantley zgrana drużyna rodzinna! jak bez krzyków i zrzędzenia nakłonić dzieci do współpracy ebook.pdf
(3484 KB)
Inne foldery tego chomika:
----
! ! ! BUGGY Plany dow! ! !
!!Filmy polecane LEKTOR
#Spakowane_Dow
• Aplikacje,Dow, programy, gry
Zgłoś jeśli
naruszono regulamin