e-mail sitemap strona główna
Tylko dzisiaj!
Promocja dnia

30% taniej

więcej
Macromedia Dreamweaver 8 z ASP, PHP i ColdFusion. Oficjalny podręcznik
Cena: 8.5714285714286 6.00 zł

Jak zarabiać kilkadziesiąt dolarów dziennie?

Darmowa część I

więcej
Poznaj sekrety Google AdSense
Cena: 39.97 zł
Visual Studio .NET 2005

Dwie darmowe części

więcej
Sekrety języka C#
Cena: 29.95 zł


Seria: Inne


sendmail

Bryan Costales, Eric Allman
Data wydania: 2001-11-06
stron: 1024, miękka oprawa, format: B5

więcej na stronie helion.pl

sendmail -- spis treści

Wstęp (13)

Część I Samouczek (23)

Rozdział 1. Wprowadzenie (25)

  • 1.1. Porównanie MUA i MTA (26)
  • 1.2. Dlaczego sendmail jest tak złożony? (26)
  • 1.3. Trzy istotne części składowe (27)
  • 1.4. Ręczne uruchamianie programu sendmail (28)
  • 1.5. Nagłówek (29)
  • 1.6. Treść wiadomości (30)
  • 1.7. Koperta (31)
  • 1.8. Ćwiczenia (32)

Rozdział 2. Wersja 8. (35)

  • 2.1. Pobieranie plików źródłowych (35)
  • 2.2. Studiowanie dokumentacji (36)
  • 2.3. Zawartość katalogu src (37)
  • 2.4. Przygotowanie do kompilacji (38)
  • 2.5. Kompilacja (41)
  • 2.6. Testy (42)
  • 2.7. Ćwiczenia (43)

Rozdział 3. Zadania programu sendmail (45)

  • 3.1. Miejsce w systemie plików (45)
  • 3.2. Doręczanie poczty lokalnej (49)
  • 3.3. Przesyłanie poczty przez sieć (50)
  • 3.4. Praca w trybie demona (52)
  • 3.5. Ćwiczenia (53)

Rozdział 4. Jak uruchamiać program sendmail? (55)

  • 4.1. Określenie trybu pracy (-b) (56)
  • 4.2. Tryb wyświetlania pełnej informacji (-v) (61)
  • 4.3. Tryb diagnostyczny (-d) (64)
  • 4.4. Ćwiczenia (66)

Rozdział 5. Plik sendmail.cf (67)

  • 5.1. Informacje wstępne (67)
  • 5.2. Plik minimalny (69)
  • 5.3. Krótki przegląd (70)
  • 5.4. Ćwiczenia (75)

Rozdział 6. Serwer pocztowy i programy doręczające (77)

  • 6.1. Plik client.cf (78)
  • 6.2. Wybór programu doręczającego pocztę (79)
  • 6.3. Program doręczający pocztę lokalną (81)
  • 6.4. Uzupełnianie definicji Mhub (85)
  • 6.5. Ćwiczenia (86)

Rozdział 7. Makra (89)

  • 7.1. Informacje ogólne (89)
  • 7.2. Definiowanie makr (90)
  • 7.3. Makra predefiniowane (91)
  • 7.4. Ćwiczenia (95)

Rozdział 8. Adresy i reguły (97)

  • 8.1. Fikcyjna sieć przykładowa (97)
  • 8.2. Dlaczego korzystamy z reguł? (101)
  • 8.3. Zestawy reguł (102)
  • 8.4. Reguły (104)
  • 8.5. Obszar roboczy (105)
  • 8.6. Przepływ adresów między regułami (106)
  • 8.7. Operatory wieloznaczne (108)
  • 8.8. Ćwiczenia (112)

Rozdział 9. Zestaw reguł numer 0 (115)

  • 9.1. Wprowadzenie do zestawu reguł 0 (115)
  • 9.2. Potrójny wpis po prawej stronie (116)
  • 9.3. Test zestawu reguł 0 (119)
  • 9.4. Program doręczający error (120)
  • 9.5. Ćwiczenia (121)

Rozdział 10. Zestaw reguł numer 3 (123)

  • 10.1. Dlaczego trzeba stosować przetwarzanie wstępne? (124)
  • 10.2. Zestaw reguł 3 (125)
  • 10.3. Puste adresy (128)
  • 10.4. Zagnieżdżone nawiasy trójkątne (129)
  • 10.5. Przepływ danych w regułach (131)
  • 10.6. Ćwiczenia (133)

Rozdział 11. Zestawy reguł 1 i S= (135)

  • 11.1. Przepływ adresu nadawcy (135)
  • 11.2. Zestaw reguł S= (136)
  • 11.3. Cała poczta z serwera (137)
  • 11.4. Zestaw reguł Hubset (137)
  • 11.5. Przerwa na testy (140)
  • 11.6. Obsługa adresu user@thishost (140)
  • 11.7. Zestaw reguł 1 (143)
  • 11.8. Ćwiczenia (144)

Rozdział 12. Klasa (145)

  • 12.1. Polecenie definiujące klasę (145)
  • 12.2. Plikowa postać klasy (152)
  • 12.3. Ćwiczenia (155)

Rozdział 13. Konfiguracja opcji (157)

  • 13.1. Przegląd opcji (157)
  • 13.2. Opcje obowiązkowe (158)
  • 13.3. Testowanie opcji (163)
  • 13.4. Wysyłanie poczty (164)
  • 13.5. Ćwiczenia (165)

Rozdział 14. Nagłówki, priorytet i zaufanie (167)

  • 14.1. Nagłówki (167)
  • 14.2. Nagłówki a znaczniki programu doręczającego (170)
  • 14.3. Nagłówki poznane do tej pory (173)
  • 14.4. Priorytet wiadomości (173)
  • 14.5. Wysyłanie prawdziwej poczty (175)
  • 14.6. Zaufany użytkownik (176)
  • 14.7. Ćwiczenia (177)

Rozdział 15. Instalacja i testowanie pliku client.cf (179)

  • 15.1. Testy pliku konfiguracyjnego (179)
  • 15.2. Prawdziwy katalog kolejki (181)
  • 15.3. Wpisy MX (182)
  • 15.4. Serwer akceptuje pocztę dla klienta (184)
  • 15.5. Zabezpieczenie przed uruchomieniem demona (186)
  • 15.6. Instalacja pliku client.cf (187)
  • 15.7. Ćwiczenia (188)

Rozdział 16. Plik null.mc i m4 (191)

  • 16.1. Katalog cf/cf (191)
  • 16.2. Plik null.mc (192)
  • 16.3. Uruchamianie m4 (193)
  • 16.4. Test wyniku (194)
  • 16.5. Czy kwalifikować wszystkie adresy? (194)
  • 16.6. Ćwiczenia (195)

Rozdział 17. Złożone reguły serwera (197)

  • 17.1. Zestaw reguł numer 3 (197)
  • 17.2. Zestaw reguł 96 (203)
  • 17.3. Zestaw reguł numer 0 (205)
  • 17.4. Zestaw reguł numer 4 (206)
  • 17.5. Ćwiczenia (207)

Część II Budowa i instalacja (209)

Rozdział 18. Kompilacja i instalacja programu sendmail (211)

  • 18.1. Używać czy nie używać? (211)
  • 18.2. Dostawca czy własna kompilacja? (212)
  • 18.3. Pozyskiwanie wersji źródłowej (213)
  • 18.4. Dostrajanie pliku Makefile (217)
  • 18.5. Uruchamianie kompilatora (make) (221)
  • 18.6. Instalacja programu sendmail (223)
  • 18.7. Pułapki (224)
  • 18.8. Makropolecenia #define (224)

Rozdział 19. Konfiguracja wersji 8. w m4 (261)

  • 19.1. Preprocesor m4 (261)
  • 19.2. Budowa pliku konfiguracyjnego za pomocą m4 (265)
  • 19.3. Minimalna zawartość pliku mc (267)
  • 19.4. Klasyfikacja funkcjonalna makropoleceń m4 (271)
  • 19.5. Pułapki (276)
  • 19.6. Alfabetyczny spis makr m4 (276)

Rozdział 20. Książka kucharska checkcompat() (307)

  • 20.1. Jak działa checkcompat() (308)
  • 20.2. Książka kucharska (311)
  • 20.3. Alfabetyczny spis funkcji wersji 8.8 (319)

Część III Administracja (325)

Rozdział 21. DNS i sendmail (327)

  • 21.1. Wprowadzenie (327)
  • 21.2. Jak sendmail korzysta z DNS? (331)
  • 21.3. Tworzenie wpisów MX (335)
  • 21.4. Jak korzystać z programu nslookup? (342)
  • 21.5. Bądźmy przygotowani na katastrofę (344)
  • 21.6. Pułapki (347)

Rozdział 22. Bezpieczeństwo (349)

  • 22.1. Dlaczego root? (349)
  • 22.2. Środowisko (351)
  • 22.3. Programy sondujące SMTP (352)
  • 22.4. Plik konfiguracyjny (355)
  • 22.5. Uprawnienia (360)
  • 22.6. Plik aliases (364)
  • 22.7. Fałszowanie poczty (366)
  • 22.8. Właściwości zapewniające bezpieczeństwo (368)
  • 22.9. Pułapki (376)

Rozdział 23. Kolejka (377)

  • 23.1. Ogólne właściwości kolejki (377)
  • 23.2. Elementy wiadomości w kolejce (378)
  • 23.3. Fałszywy plik qf (tylko wersja 8): Qf (384)
  • 23.4. Wydruk kolejki (386)
  • 23.5. Sposób obsługi kolejki (388)
  • 23.6. Włączanie obsługi kolejki (390)
  • 23.7. Obsługa kolejek alternatywnych (395)
  • 23.8. Pułapki (397)
  • 23.9. Elementy składowe pliku qf (398)

Rozdział 24. Aliasy (413)

  • 24.1. Plik aliases(5) (413)
  • 24.2. Doręczanie poczty do aliasów (416)
  • 24.3. Skrypt jako program doręczający (421)
  • 24.4. Aliasy specjalne (424)
  • 24.5. Baza danych aliasów (428)
  • 24.6. Blokada korzystania z aliasów (430)
  • 24.7. Pułapki (432)

Rozdział 25. Listy wysyłkowe i plik ~/.forward (433)

  • 25.1. Wewnętrzne listy wysyłkowe (433)
  • 25.2. Listy wysyłkowe :include: (434)
  • 25.3. Określanie właściciela listy wysyłkowej (437)
  • 25.4. Eksplodujące listy wysyłkowe (438)
  • 25.5. Problemy z listami wysyłkowymi (439)
  • 25.6. Programy wspomagające (443)
  • 25.7. Plik ~/.forward użytkownika (444)
  • 25.8. Pułapki (449)

Rozdział 26. Zapisy w dzienniku i statystyki (451)

  • 26.1. Log tworzony za pomocą syslog (451)
  • 26.2. Statystyki (462)
  • 26.3. Sygnały przekazywane do demona (465)
  • 26.4. Zapis transakcji w dzienniku za pomocą -X (468)
  • 26.5. Pułapki (470)

Część IV Materiał źródłowy (471)

Rozdział 27. Plik konfiguracyjny (473)

  • 27.1. Ogólny opis pliku konfiguracyjnego (474)
  • 27.2. Komentarze (475)
  • 27.3. Komentarze w wersji 8. (475)
  • 27.4. Wiersze będące kontynuacją poprzedniego wiersza (476)
  • 27.5. Polecenie konfiguracyjne V (476)
  • 27.6. Pułapki (479)

Rozdział 28. Reguły przekształceń (481)

  • 28.1. Informacje ogólne (481)
  • 28.2. Rozbijanie reguł na elementy (485)
  • 28.3. Obszar roboczy (487)
  • 28.4. Działanie reguły przekształceń (488)
  • 28.5. Lewa strona (LHS) (489)
  • 28.6. Prawa strona (RHS) (490)
  • 28.7. Pułapki (501)

Rozdział 29. Zestawy reguł (503)

  • 29.1. Polecenie konfiguracyjne S (503)
  • 29.2. Zestawy reguł i program m4 (508)
  • 29.3. Kolejność zestawów reguł (508)
  • 29.4. Zestaw reguł numer 3 (512)
  • 29.5. Zestaw reguł numer 4 (515)
  • 29.6. Zestaw reguł numer 0 (517)
  • 29.7. Zestaw reguł numer 5 (521)
  • 29.8. Zestaw reguł numer 2 (522)
  • 29.9. Zestaw reguł numer 1 (522)
  • 29.10. Zestawy reguł check_... (523)
  • 29.11. Pułapki (529)

Rozdział 30. Programy doręczające (531)

  • 30.1. Składnia pliku konfiguracyjnego (531)
  • 30.2. Nazwa symboliczna (532)
  • 30.3. Składnia poleceń konfiguracyjnych m4 (533)
  • 30.4. Przyrównania (534)
  • 30.5. Nazwy zdefiniowane wewnętrznie (554)
  • 30.6. Jak to działa? (558)
  • 30.7. Pułapki (560)
  • 30.8. Alfabetyczny spis znaczników F= (561)

Rozdział 31. Makrodefinicje (585)

  • 31.1. Makrodefinicje wstępnie określone (585)
  • 31.2. Definicje w wierszu poleceń (586)
  • 31.3. Definicje w pliku konfiguracyjnym (588)
  • 31.4. Nazwy makrodefinicji (591)
  • 31.5. Rozwijanie makrodefinicji: $ i $& (592)
  • 31.6. Makrodefinicje warunkowe: $?, $| i $. (595)
  • 31.7. Kategorie makrodefinicji (597)
  • 31.8. Makrodefinicje w programie m4 (598)
  • 31.9. Pułapki (599)
  • 31.10. Alfabetyczny spis makrodefinicji (599)

Rozdział 32. Makrodefinicje klasy (625)

  • 32.1. Polecenia konfiguracyjne klasy (625)
  • 32.2. Dostęp do klas w regułach (629)
  • 32.3. Tworzenie klas za pomocą m4 (633)
  • 32.4. Pułapki (634)
  • 32.5. Alfabetyczny spis makrodefinicji klas (635)

Rozdział 33. Makrodefinicje bazy danych (641)

  • 33.1. Dołączanie bazy w czasie kompilacji (642)
  • 33.2. Tworzenie plików za pomocą makemap (643)
  • 33.3. Polecenie konfiguracyjne K (646)
  • 33.4. Mapy i operatory $( i $) w regułach (654)
  • 33.5. Baza danych użytkownika (658)
  • 33.6. Mapy bazy danych i program m4 (661)
  • 33.7. Pułapki (662)
  • 33.8. Alfabetyczny spis klas (663)

Rozdział 34. Opcje (677)

  • 34.1. Opcje wiersza poleceń (678)
  • 34.2. Opcje pliku konfiguracyjnego (680)
  • 34.3. Konfiguracja za pomocą m4 w wersji 8. (682)
  • 34.4. Alfabetyczny spis wszystkich opcji (685)
  • 34.5. Typy argumentu opcji (689)
  • 34.6. Opcje współzależne (692)
  • 34.7. Pułapki (695)
  • 34.8. Opis opcji (696)

Rozdział 35. Pola nagłówków (789)

  • 35.1. Polecenie konfiguracyjne H (789)
  • 35.2. Nazwy pól nagłówka (790)
  • 35.3. Zawartość pola nagłówka (791)
  • 35.4. Znaczniki ?flags? w definicji nagłówka (795)
  • 35.5. Pola nagłówka w pliku conf.c (796)
  • 35.6. Klasyfikacja nagłówków według kategorii (800)
  • 35.7. Przekierowanie i pola Resent- (804)
  • 35.8. Pole Precedence: (805)
  • 35.9. Pułapki (807)
  • 35.10. Alfabetyczny spis pól nagłówka (807)

Rozdział 36. Wiersz poleceń (827)

  • 36.1. Alternatywne nazwy: argv[0] (827)
  • 36.2. Opcje wiersza poleceń (830)
  • 36.3. Lista adresów odbiorców (833)
  • 36.4. Przetwarzanie wiersza poleceń (833)
  • 36.5. Status wyjściowy programu sendmail (835)
  • 36.6. Pułapki (842)
  • 36.7. Omówienie opcji wiersza poleceń (843)

Rozdział 37. Opcja śledzenia -d (861)

  • 37.1. Składnia opcji -d (861)
  • 37.2. Działanie opcji śledzenia (863)
  • 37.3. Interpretacja danych wyjściowych (863)
  • 37.4. Pułapki (866)
  • 37.5. Spis opcji śledzenia (867)

Rozdział 38. Testowanie zestawu reguł za pomocą opcji -bt (963)

  • 38.1. Informacje wstępne (963)
  • 38.2. Wiersze konfiguracyjne (965)
  • 38.3. Wyświetlanie makrodefinicji (967)
  • 38.4. Podgląd reguł i programów (969)
  • 38.5. Upraszczanie złożonych działań (971)
  • 38.6. Kontekstowe przetwarzanie adresów (980)
  • 38.7. Śledzenie szczegółów (983)
  • 38.8. Wsadowe testowanie zestawu reguł (985)
  • 38.9. Pułapki (986)

Część V Dodatki (987)

Dodatek A Plik client.cf (989)

Dodatek B Struktura pliku statusu komputera (991)

Dodatek C Baza danych DB Berkeley (995)

Dodatek D Ulepszenia firmy Sun (999)

Skorowidz (1005)



Cena: 125.00 zł

dodaj do koszyka
Powiadom znajomego


Pozostałe z kategorii: listydystrybucyjne

Prowadzenie list dystrybucyjnych (49.00zł)
Postfix. Przewodnik encyklopedyczny (44.00zł)
Postfix. Nowoczesny system przesyłania wiadomości (79.00zł)
sendmail. Receptury (49.90zł)

Pozostałe z serii: Inne

PowerPoint 2010 PL. Ćwiczenia (21.89zł)
MS Project 2007. Ćwiczenia praktyczne. eBook. PDF (19.90zł)
Tablice informatyczne. MS Windows Server 2008 (2.00zł)
Microsoft Office 2007 PL. Rady i wskazówki. Rozwiązania w biznesie (79.00zł)
Fotografia doskonała. Jak kreować magię cyfrowego obrazu (99.00zł)
Programowanie aplikacji dla urządzeń mobilnych z systemem Windows Mobile. eBook. Pdf (47.00zł)
Ptasia grypa. Wszystko, co powinieneś wiedzieć o następnej pandemii (29.00zł)
MS Project 2000. Biblia (95.00zł)
Pozycjonowanie i optymalizacja stron WWW. Ćwiczenia praktyczne (29.00zł)
Co potrafi Twój iPhone? Podręcznik użytkownika. Wydanie II (12.00zł)
Windows 3.1 PL (8.70zł)
GIMP. Ćwiczenia praktyczne. Wydanie II (32.90zł)
Python. Leksykon kieszonkowy. Wydanie IV (29.90zł)
Pocket PC. Podręcznik użytkownika (24.90zł)
Fedora Core 2. Biblia (149.00zł)
CSS. Kaskadowe arkusze stylów. Przewodnik encyklopedyczny. Wydanie III (69.00zł)
Java. Efektywne programowanie. Wydanie II (59.00zł)
Mikrokontrolery ST7 LITE w praktyce (62.86zł)
Bezpieczne programowanie. Aplikacje hakeroodporne. eBook. Mobi (31.99zł)
MacPodręcznik (5.00zł)

zmniejszanie zdjęć png zmniejszanie zdjęć png | Jedyny profesjonalny operator w gminie stryszawa korzystaj z naszych usług telefonu, internetu i komputerów, wspieraj lokalną działalność a nie obcy kapitał | druk | łączność | wedding planner