e-mail sitemap strona główna
Tylko dzisiaj!
Promocja dnia

30% taniej

więcej
Macromedia Dreamweaver 8 z ASP, PHP i ColdFusion. Oficjalny podręcznik
Cena: 8.5714285714286 6.00 zł

Jak zarabiać kilkadziesiąt dolarów dziennie?

Darmowa część I

więcej
Poznaj sekrety Google AdSense
Cena: 39.97 zł
Visual Studio .NET 2005

Dwie darmowe części

więcej
Sekrety języka C#
Cena: 29.95 zł


Seria: Inne


sendmail

Bryan Costales, Eric Allman
Data wydania: 2001-11-06
stron: 1024, miękka oprawa, format: B5

więcej na stronie helion.pl

sendmail -- spis treści

Wstęp (13)

Część I Samouczek (23)

Rozdział 1. Wprowadzenie (25)

  • 1.1. Porównanie MUA i MTA (26)
  • 1.2. Dlaczego sendmail jest tak złożony? (26)
  • 1.3. Trzy istotne części składowe (27)
  • 1.4. Ręczne uruchamianie programu sendmail (28)
  • 1.5. Nagłówek (29)
  • 1.6. Treść wiadomości (30)
  • 1.7. Koperta (31)
  • 1.8. Ćwiczenia (32)

Rozdział 2. Wersja 8. (35)

  • 2.1. Pobieranie plików źródłowych (35)
  • 2.2. Studiowanie dokumentacji (36)
  • 2.3. Zawartość katalogu src (37)
  • 2.4. Przygotowanie do kompilacji (38)
  • 2.5. Kompilacja (41)
  • 2.6. Testy (42)
  • 2.7. Ćwiczenia (43)

Rozdział 3. Zadania programu sendmail (45)

  • 3.1. Miejsce w systemie plików (45)
  • 3.2. Doręczanie poczty lokalnej (49)
  • 3.3. Przesyłanie poczty przez sieć (50)
  • 3.4. Praca w trybie demona (52)
  • 3.5. Ćwiczenia (53)

Rozdział 4. Jak uruchamiać program sendmail? (55)

  • 4.1. Określenie trybu pracy (-b) (56)
  • 4.2. Tryb wyświetlania pełnej informacji (-v) (61)
  • 4.3. Tryb diagnostyczny (-d) (64)
  • 4.4. Ćwiczenia (66)

Rozdział 5. Plik sendmail.cf (67)

  • 5.1. Informacje wstępne (67)
  • 5.2. Plik minimalny (69)
  • 5.3. Krótki przegląd (70)
  • 5.4. Ćwiczenia (75)

Rozdział 6. Serwer pocztowy i programy doręczające (77)

  • 6.1. Plik client.cf (78)
  • 6.2. Wybór programu doręczającego pocztę (79)
  • 6.3. Program doręczający pocztę lokalną (81)
  • 6.4. Uzupełnianie definicji Mhub (85)
  • 6.5. Ćwiczenia (86)

Rozdział 7. Makra (89)

  • 7.1. Informacje ogólne (89)
  • 7.2. Definiowanie makr (90)
  • 7.3. Makra predefiniowane (91)
  • 7.4. Ćwiczenia (95)

Rozdział 8. Adresy i reguły (97)

  • 8.1. Fikcyjna sieć przykładowa (97)
  • 8.2. Dlaczego korzystamy z reguł? (101)
  • 8.3. Zestawy reguł (102)
  • 8.4. Reguły (104)
  • 8.5. Obszar roboczy (105)
  • 8.6. Przepływ adresów między regułami (106)
  • 8.7. Operatory wieloznaczne (108)
  • 8.8. Ćwiczenia (112)

Rozdział 9. Zestaw reguł numer 0 (115)

  • 9.1. Wprowadzenie do zestawu reguł 0 (115)
  • 9.2. Potrójny wpis po prawej stronie (116)
  • 9.3. Test zestawu reguł 0 (119)
  • 9.4. Program doręczający error (120)
  • 9.5. Ćwiczenia (121)

Rozdział 10. Zestaw reguł numer 3 (123)

  • 10.1. Dlaczego trzeba stosować przetwarzanie wstępne? (124)
  • 10.2. Zestaw reguł 3 (125)
  • 10.3. Puste adresy (128)
  • 10.4. Zagnieżdżone nawiasy trójkątne (129)
  • 10.5. Przepływ danych w regułach (131)
  • 10.6. Ćwiczenia (133)

Rozdział 11. Zestawy reguł 1 i S= (135)

  • 11.1. Przepływ adresu nadawcy (135)
  • 11.2. Zestaw reguł S= (136)
  • 11.3. Cała poczta z serwera (137)
  • 11.4. Zestaw reguł Hubset (137)
  • 11.5. Przerwa na testy (140)
  • 11.6. Obsługa adresu user@thishost (140)
  • 11.7. Zestaw reguł 1 (143)
  • 11.8. Ćwiczenia (144)

Rozdział 12. Klasa (145)

  • 12.1. Polecenie definiujące klasę (145)
  • 12.2. Plikowa postać klasy (152)
  • 12.3. Ćwiczenia (155)

Rozdział 13. Konfiguracja opcji (157)

  • 13.1. Przegląd opcji (157)
  • 13.2. Opcje obowiązkowe (158)
  • 13.3. Testowanie opcji (163)
  • 13.4. Wysyłanie poczty (164)
  • 13.5. Ćwiczenia (165)

Rozdział 14. Nagłówki, priorytet i zaufanie (167)

  • 14.1. Nagłówki (167)
  • 14.2. Nagłówki a znaczniki programu doręczającego (170)
  • 14.3. Nagłówki poznane do tej pory (173)
  • 14.4. Priorytet wiadomości (173)
  • 14.5. Wysyłanie prawdziwej poczty (175)
  • 14.6. Zaufany użytkownik (176)
  • 14.7. Ćwiczenia (177)

Rozdział 15. Instalacja i testowanie pliku client.cf (179)

  • 15.1. Testy pliku konfiguracyjnego (179)
  • 15.2. Prawdziwy katalog kolejki (181)
  • 15.3. Wpisy MX (182)
  • 15.4. Serwer akceptuje pocztę dla klienta (184)
  • 15.5. Zabezpieczenie przed uruchomieniem demona (186)
  • 15.6. Instalacja pliku client.cf (187)
  • 15.7. Ćwiczenia (188)

Rozdział 16. Plik null.mc i m4 (191)

  • 16.1. Katalog cf/cf (191)
  • 16.2. Plik null.mc (192)
  • 16.3. Uruchamianie m4 (193)
  • 16.4. Test wyniku (194)
  • 16.5. Czy kwalifikować wszystkie adresy? (194)
  • 16.6. Ćwiczenia (195)

Rozdział 17. Złożone reguły serwera (197)

  • 17.1. Zestaw reguł numer 3 (197)
  • 17.2. Zestaw reguł 96 (203)
  • 17.3. Zestaw reguł numer 0 (205)
  • 17.4. Zestaw reguł numer 4 (206)
  • 17.5. Ćwiczenia (207)

Część II Budowa i instalacja (209)

Rozdział 18. Kompilacja i instalacja programu sendmail (211)

  • 18.1. Używać czy nie używać? (211)
  • 18.2. Dostawca czy własna kompilacja? (212)
  • 18.3. Pozyskiwanie wersji źródłowej (213)
  • 18.4. Dostrajanie pliku Makefile (217)
  • 18.5. Uruchamianie kompilatora (make) (221)
  • 18.6. Instalacja programu sendmail (223)
  • 18.7. Pułapki (224)
  • 18.8. Makropolecenia #define (224)

Rozdział 19. Konfiguracja wersji 8. w m4 (261)

  • 19.1. Preprocesor m4 (261)
  • 19.2. Budowa pliku konfiguracyjnego za pomocą m4 (265)
  • 19.3. Minimalna zawartość pliku mc (267)
  • 19.4. Klasyfikacja funkcjonalna makropoleceń m4 (271)
  • 19.5. Pułapki (276)
  • 19.6. Alfabetyczny spis makr m4 (276)

Rozdział 20. Książka kucharska checkcompat() (307)

  • 20.1. Jak działa checkcompat() (308)
  • 20.2. Książka kucharska (311)
  • 20.3. Alfabetyczny spis funkcji wersji 8.8 (319)

Część III Administracja (325)

Rozdział 21. DNS i sendmail (327)

  • 21.1. Wprowadzenie (327)
  • 21.2. Jak sendmail korzysta z DNS? (331)
  • 21.3. Tworzenie wpisów MX (335)
  • 21.4. Jak korzystać z programu nslookup? (342)
  • 21.5. Bądźmy przygotowani na katastrofę (344)
  • 21.6. Pułapki (347)

Rozdział 22. Bezpieczeństwo (349)

  • 22.1. Dlaczego root? (349)
  • 22.2. Środowisko (351)
  • 22.3. Programy sondujące SMTP (352)
  • 22.4. Plik konfiguracyjny (355)
  • 22.5. Uprawnienia (360)
  • 22.6. Plik aliases (364)
  • 22.7. Fałszowanie poczty (366)
  • 22.8. Właściwości zapewniające bezpieczeństwo (368)
  • 22.9. Pułapki (376)

Rozdział 23. Kolejka (377)

  • 23.1. Ogólne właściwości kolejki (377)
  • 23.2. Elementy wiadomości w kolejce (378)
  • 23.3. Fałszywy plik qf (tylko wersja 8): Qf (384)
  • 23.4. Wydruk kolejki (386)
  • 23.5. Sposób obsługi kolejki (388)
  • 23.6. Włączanie obsługi kolejki (390)
  • 23.7. Obsługa kolejek alternatywnych (395)
  • 23.8. Pułapki (397)
  • 23.9. Elementy składowe pliku qf (398)

Rozdział 24. Aliasy (413)

  • 24.1. Plik aliases(5) (413)
  • 24.2. Doręczanie poczty do aliasów (416)
  • 24.3. Skrypt jako program doręczający (421)
  • 24.4. Aliasy specjalne (424)
  • 24.5. Baza danych aliasów (428)
  • 24.6. Blokada korzystania z aliasów (430)
  • 24.7. Pułapki (432)

Rozdział 25. Listy wysyłkowe i plik ~/.forward (433)

  • 25.1. Wewnętrzne listy wysyłkowe (433)
  • 25.2. Listy wysyłkowe :include: (434)
  • 25.3. Określanie właściciela listy wysyłkowej (437)
  • 25.4. Eksplodujące listy wysyłkowe (438)
  • 25.5. Problemy z listami wysyłkowymi (439)
  • 25.6. Programy wspomagające (443)
  • 25.7. Plik ~/.forward użytkownika (444)
  • 25.8. Pułapki (449)

Rozdział 26. Zapisy w dzienniku i statystyki (451)

  • 26.1. Log tworzony za pomocą syslog (451)
  • 26.2. Statystyki (462)
  • 26.3. Sygnały przekazywane do demona (465)
  • 26.4. Zapis transakcji w dzienniku za pomocą -X (468)
  • 26.5. Pułapki (470)

Część IV Materiał źródłowy (471)

Rozdział 27. Plik konfiguracyjny (473)

  • 27.1. Ogólny opis pliku konfiguracyjnego (474)
  • 27.2. Komentarze (475)
  • 27.3. Komentarze w wersji 8. (475)
  • 27.4. Wiersze będące kontynuacją poprzedniego wiersza (476)
  • 27.5. Polecenie konfiguracyjne V (476)
  • 27.6. Pułapki (479)

Rozdział 28. Reguły przekształceń (481)

  • 28.1. Informacje ogólne (481)
  • 28.2. Rozbijanie reguł na elementy (485)
  • 28.3. Obszar roboczy (487)
  • 28.4. Działanie reguły przekształceń (488)
  • 28.5. Lewa strona (LHS) (489)
  • 28.6. Prawa strona (RHS) (490)
  • 28.7. Pułapki (501)

Rozdział 29. Zestawy reguł (503)

  • 29.1. Polecenie konfiguracyjne S (503)
  • 29.2. Zestawy reguł i program m4 (508)
  • 29.3. Kolejność zestawów reguł (508)
  • 29.4. Zestaw reguł numer 3 (512)
  • 29.5. Zestaw reguł numer 4 (515)
  • 29.6. Zestaw reguł numer 0 (517)
  • 29.7. Zestaw reguł numer 5 (521)
  • 29.8. Zestaw reguł numer 2 (522)
  • 29.9. Zestaw reguł numer 1 (522)
  • 29.10. Zestawy reguł check_... (523)
  • 29.11. Pułapki (529)

Rozdział 30. Programy doręczające (531)

  • 30.1. Składnia pliku konfiguracyjnego (531)
  • 30.2. Nazwa symboliczna (532)
  • 30.3. Składnia poleceń konfiguracyjnych m4 (533)
  • 30.4. Przyrównania (534)
  • 30.5. Nazwy zdefiniowane wewnętrznie (554)
  • 30.6. Jak to działa? (558)
  • 30.7. Pułapki (560)
  • 30.8. Alfabetyczny spis znaczników F= (561)

Rozdział 31. Makrodefinicje (585)

  • 31.1. Makrodefinicje wstępnie określone (585)
  • 31.2. Definicje w wierszu poleceń (586)
  • 31.3. Definicje w pliku konfiguracyjnym (588)
  • 31.4. Nazwy makrodefinicji (591)
  • 31.5. Rozwijanie makrodefinicji: $ i $& (592)
  • 31.6. Makrodefinicje warunkowe: $?, $| i $. (595)
  • 31.7. Kategorie makrodefinicji (597)
  • 31.8. Makrodefinicje w programie m4 (598)
  • 31.9. Pułapki (599)
  • 31.10. Alfabetyczny spis makrodefinicji (599)

Rozdział 32. Makrodefinicje klasy (625)

  • 32.1. Polecenia konfiguracyjne klasy (625)
  • 32.2. Dostęp do klas w regułach (629)
  • 32.3. Tworzenie klas za pomocą m4 (633)
  • 32.4. Pułapki (634)
  • 32.5. Alfabetyczny spis makrodefinicji klas (635)

Rozdział 33. Makrodefinicje bazy danych (641)

  • 33.1. Dołączanie bazy w czasie kompilacji (642)
  • 33.2. Tworzenie plików za pomocą makemap (643)
  • 33.3. Polecenie konfiguracyjne K (646)
  • 33.4. Mapy i operatory $( i $) w regułach (654)
  • 33.5. Baza danych użytkownika (658)
  • 33.6. Mapy bazy danych i program m4 (661)
  • 33.7. Pułapki (662)
  • 33.8. Alfabetyczny spis klas (663)

Rozdział 34. Opcje (677)

  • 34.1. Opcje wiersza poleceń (678)
  • 34.2. Opcje pliku konfiguracyjnego (680)
  • 34.3. Konfiguracja za pomocą m4 w wersji 8. (682)
  • 34.4. Alfabetyczny spis wszystkich opcji (685)
  • 34.5. Typy argumentu opcji (689)
  • 34.6. Opcje współzależne (692)
  • 34.7. Pułapki (695)
  • 34.8. Opis opcji (696)

Rozdział 35. Pola nagłówków (789)

  • 35.1. Polecenie konfiguracyjne H (789)
  • 35.2. Nazwy pól nagłówka (790)
  • 35.3. Zawartość pola nagłówka (791)
  • 35.4. Znaczniki ?flags? w definicji nagłówka (795)
  • 35.5. Pola nagłówka w pliku conf.c (796)
  • 35.6. Klasyfikacja nagłówków według kategorii (800)
  • 35.7. Przekierowanie i pola Resent- (804)
  • 35.8. Pole Precedence: (805)
  • 35.9. Pułapki (807)
  • 35.10. Alfabetyczny spis pól nagłówka (807)

Rozdział 36. Wiersz poleceń (827)

  • 36.1. Alternatywne nazwy: argv[0] (827)
  • 36.2. Opcje wiersza poleceń (830)
  • 36.3. Lista adresów odbiorców (833)
  • 36.4. Przetwarzanie wiersza poleceń (833)
  • 36.5. Status wyjściowy programu sendmail (835)
  • 36.6. Pułapki (842)
  • 36.7. Omówienie opcji wiersza poleceń (843)

Rozdział 37. Opcja śledzenia -d (861)

  • 37.1. Składnia opcji -d (861)
  • 37.2. Działanie opcji śledzenia (863)
  • 37.3. Interpretacja danych wyjściowych (863)
  • 37.4. Pułapki (866)
  • 37.5. Spis opcji śledzenia (867)

Rozdział 38. Testowanie zestawu reguł za pomocą opcji -bt (963)

  • 38.1. Informacje wstępne (963)
  • 38.2. Wiersze konfiguracyjne (965)
  • 38.3. Wyświetlanie makrodefinicji (967)
  • 38.4. Podgląd reguł i programów (969)
  • 38.5. Upraszczanie złożonych działań (971)
  • 38.6. Kontekstowe przetwarzanie adresów (980)
  • 38.7. Śledzenie szczegółów (983)
  • 38.8. Wsadowe testowanie zestawu reguł (985)
  • 38.9. Pułapki (986)

Część V Dodatki (987)

Dodatek A Plik client.cf (989)

Dodatek B Struktura pliku statusu komputera (991)

Dodatek C Baza danych DB Berkeley (995)

Dodatek D Ulepszenia firmy Sun (999)

Skorowidz (1005)



Cena: 125.00 zł

dodaj do koszyka
Powiadom znajomego


Pozostałe z kategorii: listydystrybucyjne

Prowadzenie list dystrybucyjnych (49.00zł)
Postfix. Nowoczesny system przesyłania wiadomości (79.00zł)
Postfix. Przewodnik encyklopedyczny (44.00zł)
sendmail. Receptury (49.90zł)

Pozostałe z serii: Inne

Smarty. Szablony w aplikacjach PHP. eBook. Pdf (29.90zł)
E-mail marketing. 10 wykładów o skutecznej promocji w sieci. eBook. Pdf (27.90zł)
Urodziłeś się bogaty (29.90zł)
ECUK. Przetwarzanie tekstów (24.31zł)
Jak zarabiać na aplikacjach i grach mobilnych. eBook. Pdf (29.90zł)
NOWE MEDIA pod redakcją Eryka Mistewicza Kwartalnik 2/2012 (22.20zł)
WCF od podstaw. Komunikacja sieciowa nowej generacji. eBook. Pdf (39.00zł)
PHP i MySQL. Wprowadzenie. Wydanie II. eBook. Mobi (47.00zł)
Windows 2000 Server (egzamin 70-215) (55.00zł)
Fotografia obnażona. Mistrzowskie sesje aktu (31.20zł)
Windows 2000 Server dla każdego (85.00zł)
Ponadczasowe logo. Projektowanie znaków odpornych na działanie czasu (49.00zł)
Pragmatyczny programista. Od czeladnika do mistrza (69.00zł)
Rails. Leksykon kieszonkowy (19.92zł)
Sztuka pisania perswazyjnych tekstów (29.00zł)
Visual C++ 6. Programowanie współbieżne, obiektowe i zdarzeniowe (65.00zł)
W potrzasku języka C (29.90zł)
Chcę zostać informatykiem (29.90zł)
Grafika wektorowa. Szkolenie podstawowe (59.00zł)
Tworzenie bezpiecznych aplikacji internetowych (z przykładami w PHP) (31.92zł)

zmniejszanie zdjęć png zmniejszanie zdjęć png | pozycjonowanie stron www szczecin pozycjonowanie szczecin | Zawór upustowy, symulatory zawarów Blow OFF akcesoria tuningowe | Jedyny profesjonalny operator w gminie stryszawa korzystaj z naszych usług telefonu, internetu i komputerów, wspieraj lokalną działalność a nie obcy kapitał | druk