- •Курс 2 – Администрирование
- •Оглавление.
- •Конфигурирование Windows xp и 2003
- •Файловая система ntfs, права доступа.
- •Реестр, tweaker’ы.
- •Службы.
- •Драйверы, directX.
- •Raid-массивы, резервное копирование, восстановление файлов.
- •Быстрое восстановление системы. ShadowUser, AcronisTrueImage.
- •Способы восстановления системы.
- •Ускорение работы (оптимизация) Windows.
- •Разгон системы, стабильность, тесты.
- •Виртуальные машины, vMware.
- •Автоматическая установка Windows, ris.
- •Контрольная работа №1.
- •Локальная сеть
- •Какие бывают сети, история.
- •Сетевое оборудование.
- •Топология сети.
- •Сетевые протоколы, уровни протоколов.
- •Сеть Ethernet.
- •Витая пара, разводка сети.
- •Настройка сети, сетевой принтер, общие ресурсы, сетевые диски.
- •Доступ в интернет, шлюз.
- •Учет трафика, proxy, Traffic Inspector.
- •Удаленное управление.
- •Удаленное администрирование, Radmin.
- •Контрольная работа №2.
- •Особенности Windows 2003
- •Установка, обновления.
- •Консоль управления mmc.
- •ActiveDirectory, домены.
- •Установка контроллера домена; подразделения.
- •Групповая политика
- •Публикация приложений, перенаправление.
- •Распределенная файловая система dfs.
- •Контрольная работа №3.
- •Сетевые службы Windows 2003
- •Почтовый сервер.
- •Файловый сервер, ftp.
- •Dhcp-сервер.
- •Контрольная работа №4.
- •Защита и безопасность
- •Антивирус.
- •Брэндмауэр, AgnitumOutpostFirewall.
- •Pgp, шифрование с открытым ключом, цифровая подпись.
- •Проверка устойчивости и взлом паролей, SamInside, BootDisk.
- •Клавиатурные шпионы, трояны, sniffer’ы.
- •Проверка безопасности сети, Xspider.
- •Контрольная работа №5.
- •Linux, установка
- •Linux, основные программы.
- •1. Почта и Интернет
- •1.1. Браузеры
- •1.2. Почтовые клиенты
- •1.3. Чаты и общение
- •2. Офисные пакеты
- •3. Работа с графикой
- •4. Музыка и видео
- •Linux, командная строка, создание пользователей, смена паролей.
- •Файловая система ext2fs, структура папок.
- •Права доступа, жесткие ссылки.
- •Установка приложений, rpm, исходные коды.
- •Samba, настройка сети.
- •Удалённое управление, ssh.
- •Удалённое управление из Windows, Telnet, Putty.
- •Dhcp-сервер под Linux.
- •Apache-сервер под Linux
- •Почтовый сервер под Linux.
- •Раздача интернет на локальную сеть.
- •Контрольная работа №6.
- •Особенности Windows Vista
- •Установка и настройка интерфейса.
- •Новые версии основных программ.
- •Безопасность в Windows Vista.
- •Надежность и механизмы восстановления.
- •118 Новосибирск 2006
-
Почтовый сервер под Linux.
Источник: Lafox.Net
Почтовый сервер может выполнять 3 независящие друг от друга функции:
-
Отправлять почту от пользователей на другие SMTP сервера. (SMTP это Send Mail Transport Protocol). Этим занимается Postfix.
-
Принимать почту по SMTP от других почтовых серверов и раскладывать ее по почтовым ящикам пользователей. Этим тоже занимается Postfix
-
Предоставлять возможность пользователям с помощью почтовых клиентов забирать свою почту по протоколам POP3 или IMAP. Этим Postfix уже не занимается :-).
Установка/настройка почтового сервера Postfix
Проверяем установлен ли пакет, содержащий почтовый сервер Postfix:
# urpmi postfix
Для запуска сервера выполняем команду:
# /etc/init.d/postfix start
Для останова сервера выполняем команду:
# /etc/init.d/postfix stop
Почтовый сервер Postfix сразу после установки имеет настройки, позволяющие использовать его как SMTP-сервер для отправки почты с локальной машины.
Тем не менее, мы рекомендуем изменить в конфигурационном файле /etc/postfix/main.cf следующие переменные:
-
myhostname = virtual.domain.tld укажите здесь реальное имя вашего хоста (например, mail.mycompanyname.com.ua).
-
mydomain =domain.tld: Укажите здесь ваше правильное почтовое доменное имя (например, mycompanyname.com.ua).
Для того, чтобы предоставить возможность отправлять почту через этот SMTP другим хостам в вашей локальной сети, нужно в конфигурационном файле /etc/postfix/main.cf правильно определить следующие переменные:
-
inet_interfaces = all: это необходимо сделать для того, чтобы к серверу могли подключаться не только локальные почтовые клиенты.
-
Также необходимо поправить переменную mynetworks. Ее можно заменить к примеру на: mynetworks = 127.0.0.0/8, 192.168.1.0/24 , где 192.168.1.0/24 это ваша подсеть, с которой вы разрешаете отсылать почту через этот SMTP сервер.
Не открывайте доступ со всего мира! За такими открытыми серверами охотятся спамеры и используют такие сервера для рассылки спама. Кроме того, в этом случае можно также попасть в black-list.
Для того, чтобы ваш почтовый сервер мог принимать почту для вашего почтового домена, необходимо чтобы выполнялись следующие условия:
-
Должно быть настроено все что описано выше.
-
У вас должен быть статический IP-адрес и постоянное подключение к Интернет.
-
У вас должно быть зарегистрировано соответствующее доменное имя (например example.com).
-
Запись MX вашего домена должна указывать на данный хост.
Не забываем после внесения любых изменений в конфиги перезапускать Postfix, так как изменения вступают в силу только после перезапуска этого демона.
Добавим, что логи почтового сервера находятся в каталоге /var/log/mail/. Для просмотра в реальном режиме времени логов почтового сервера можно воспользоваться командой:
# tail -f /var/log/mail/info
Кроме того, часто бывает полезно посмотреть на очередь сообщений сервера. Это можно сделать командой:
# mailq
Установка pop3/imap сервера
Допустим, прочитав предыдущую часть, вы успешно настроили почтовый сервер таким образом, что он может отправлять и принимать почту. Теперь нужно добиться того, чтобы пользователи могли забирать свою почту с сервера. Для этого обычно используется протокол POP3 (Post Office Protocol version 3) или, реже, протокол IMAP. Можно также использовать защищенные версии этих протоколов POP3s и IMAPs.
Устанавливаем пакет imap:
# urpmi imap
Этот пакет содержит сервисы, позволяющие использовать любой из четырех вышеописанных протоколов. Теперь нам осталось только включить необходимые нам сервисы.
Итак, мы имеем дело со следующими демонами: ipop3, pop3s, imap, imaps. Запуском этих демонов занимается демон xinetd. Для примера мы рассмотрим как включить демон ipop3, как самый широко используемый. Аналогичные действия можно и нужно провести со всеми четырьмя демонами.
Узнаем состояние демона, то есть определяем включен ли он в xinetd:
# chkconfig --list ipop3
Если не включен, включаем демон в xinetd:
# chkconfig ipop3 on
Отключить демон в xinetd можно так:
# chkconfig ipop3 off
Обратите внимание, что опция on сразу загружает это сервис и делает его активным, а опция off сразу выключает и выгружает этот сервис.
Никакой дополнительной настройки эти сервисы обычно не требуют.
Задания:
-
Установить почтовый сервер, зарегистрировать его в DNS
-
Создать почтовые ящики для своих соседей
-
…