e-mail sitemap strona główna
Tylko dzisiaj!
Promocja dnia

30% taniej

więcej
Macromedia Dreamweaver 8 z ASP, PHP i ColdFusion. Oficjalny podręcznik
Cena: 8.5714285714286 6.00 zł

Jak zarabiać kilkadziesiąt dolarów dziennie?

Darmowa część I

więcej
Poznaj sekrety Google AdSense
Cena: 39.97 zł
Visual Studio .NET 2005

Dwie darmowe części

więcej
Sekrety języka C#
Cena: 29.95 zł


Seria: Inne


sendmail

Bryan Costales, Eric Allman
Data wydania: 2001-11-06
stron: 1024, miękka oprawa, format: B5

więcej na stronie helion.pl

sendmail -- spis treści

Wstęp (13)

Część I Samouczek (23)

Rozdział 1. Wprowadzenie (25)

  • 1.1. Porównanie MUA i MTA (26)
  • 1.2. Dlaczego sendmail jest tak złożony? (26)
  • 1.3. Trzy istotne części składowe (27)
  • 1.4. Ręczne uruchamianie programu sendmail (28)
  • 1.5. Nagłówek (29)
  • 1.6. Treść wiadomości (30)
  • 1.7. Koperta (31)
  • 1.8. Ćwiczenia (32)

Rozdział 2. Wersja 8. (35)

  • 2.1. Pobieranie plików źródłowych (35)
  • 2.2. Studiowanie dokumentacji (36)
  • 2.3. Zawartość katalogu src (37)
  • 2.4. Przygotowanie do kompilacji (38)
  • 2.5. Kompilacja (41)
  • 2.6. Testy (42)
  • 2.7. Ćwiczenia (43)

Rozdział 3. Zadania programu sendmail (45)

  • 3.1. Miejsce w systemie plików (45)
  • 3.2. Doręczanie poczty lokalnej (49)
  • 3.3. Przesyłanie poczty przez sieć (50)
  • 3.4. Praca w trybie demona (52)
  • 3.5. Ćwiczenia (53)

Rozdział 4. Jak uruchamiać program sendmail? (55)

  • 4.1. Określenie trybu pracy (-b) (56)
  • 4.2. Tryb wyświetlania pełnej informacji (-v) (61)
  • 4.3. Tryb diagnostyczny (-d) (64)
  • 4.4. Ćwiczenia (66)

Rozdział 5. Plik sendmail.cf (67)

  • 5.1. Informacje wstępne (67)
  • 5.2. Plik minimalny (69)
  • 5.3. Krótki przegląd (70)
  • 5.4. Ćwiczenia (75)

Rozdział 6. Serwer pocztowy i programy doręczające (77)

  • 6.1. Plik client.cf (78)
  • 6.2. Wybór programu doręczającego pocztę (79)
  • 6.3. Program doręczający pocztę lokalną (81)
  • 6.4. Uzupełnianie definicji Mhub (85)
  • 6.5. Ćwiczenia (86)

Rozdział 7. Makra (89)

  • 7.1. Informacje ogólne (89)
  • 7.2. Definiowanie makr (90)
  • 7.3. Makra predefiniowane (91)
  • 7.4. Ćwiczenia (95)

Rozdział 8. Adresy i reguły (97)

  • 8.1. Fikcyjna sieć przykładowa (97)
  • 8.2. Dlaczego korzystamy z reguł? (101)
  • 8.3. Zestawy reguł (102)
  • 8.4. Reguły (104)
  • 8.5. Obszar roboczy (105)
  • 8.6. Przepływ adresów między regułami (106)
  • 8.7. Operatory wieloznaczne (108)
  • 8.8. Ćwiczenia (112)

Rozdział 9. Zestaw reguł numer 0 (115)

  • 9.1. Wprowadzenie do zestawu reguł 0 (115)
  • 9.2. Potrójny wpis po prawej stronie (116)
  • 9.3. Test zestawu reguł 0 (119)
  • 9.4. Program doręczający error (120)
  • 9.5. Ćwiczenia (121)

Rozdział 10. Zestaw reguł numer 3 (123)

  • 10.1. Dlaczego trzeba stosować przetwarzanie wstępne? (124)
  • 10.2. Zestaw reguł 3 (125)
  • 10.3. Puste adresy (128)
  • 10.4. Zagnieżdżone nawiasy trójkątne (129)
  • 10.5. Przepływ danych w regułach (131)
  • 10.6. Ćwiczenia (133)

Rozdział 11. Zestawy reguł 1 i S= (135)

  • 11.1. Przepływ adresu nadawcy (135)
  • 11.2. Zestaw reguł S= (136)
  • 11.3. Cała poczta z serwera (137)
  • 11.4. Zestaw reguł Hubset (137)
  • 11.5. Przerwa na testy (140)
  • 11.6. Obsługa adresu user@thishost (140)
  • 11.7. Zestaw reguł 1 (143)
  • 11.8. Ćwiczenia (144)

Rozdział 12. Klasa (145)

  • 12.1. Polecenie definiujące klasę (145)
  • 12.2. Plikowa postać klasy (152)
  • 12.3. Ćwiczenia (155)

Rozdział 13. Konfiguracja opcji (157)

  • 13.1. Przegląd opcji (157)
  • 13.2. Opcje obowiązkowe (158)
  • 13.3. Testowanie opcji (163)
  • 13.4. Wysyłanie poczty (164)
  • 13.5. Ćwiczenia (165)

Rozdział 14. Nagłówki, priorytet i zaufanie (167)

  • 14.1. Nagłówki (167)
  • 14.2. Nagłówki a znaczniki programu doręczającego (170)
  • 14.3. Nagłówki poznane do tej pory (173)
  • 14.4. Priorytet wiadomości (173)
  • 14.5. Wysyłanie prawdziwej poczty (175)
  • 14.6. Zaufany użytkownik (176)
  • 14.7. Ćwiczenia (177)

Rozdział 15. Instalacja i testowanie pliku client.cf (179)

  • 15.1. Testy pliku konfiguracyjnego (179)
  • 15.2. Prawdziwy katalog kolejki (181)
  • 15.3. Wpisy MX (182)
  • 15.4. Serwer akceptuje pocztę dla klienta (184)
  • 15.5. Zabezpieczenie przed uruchomieniem demona (186)
  • 15.6. Instalacja pliku client.cf (187)
  • 15.7. Ćwiczenia (188)

Rozdział 16. Plik null.mc i m4 (191)

  • 16.1. Katalog cf/cf (191)
  • 16.2. Plik null.mc (192)
  • 16.3. Uruchamianie m4 (193)
  • 16.4. Test wyniku (194)
  • 16.5. Czy kwalifikować wszystkie adresy? (194)
  • 16.6. Ćwiczenia (195)

Rozdział 17. Złożone reguły serwera (197)

  • 17.1. Zestaw reguł numer 3 (197)
  • 17.2. Zestaw reguł 96 (203)
  • 17.3. Zestaw reguł numer 0 (205)
  • 17.4. Zestaw reguł numer 4 (206)
  • 17.5. Ćwiczenia (207)

Część II Budowa i instalacja (209)

Rozdział 18. Kompilacja i instalacja programu sendmail (211)

  • 18.1. Używać czy nie używać? (211)
  • 18.2. Dostawca czy własna kompilacja? (212)
  • 18.3. Pozyskiwanie wersji źródłowej (213)
  • 18.4. Dostrajanie pliku Makefile (217)
  • 18.5. Uruchamianie kompilatora (make) (221)
  • 18.6. Instalacja programu sendmail (223)
  • 18.7. Pułapki (224)
  • 18.8. Makropolecenia #define (224)

Rozdział 19. Konfiguracja wersji 8. w m4 (261)

  • 19.1. Preprocesor m4 (261)
  • 19.2. Budowa pliku konfiguracyjnego za pomocą m4 (265)
  • 19.3. Minimalna zawartość pliku mc (267)
  • 19.4. Klasyfikacja funkcjonalna makropoleceń m4 (271)
  • 19.5. Pułapki (276)
  • 19.6. Alfabetyczny spis makr m4 (276)

Rozdział 20. Książka kucharska checkcompat() (307)

  • 20.1. Jak działa checkcompat() (308)
  • 20.2. Książka kucharska (311)
  • 20.3. Alfabetyczny spis funkcji wersji 8.8 (319)

Część III Administracja (325)

Rozdział 21. DNS i sendmail (327)

  • 21.1. Wprowadzenie (327)
  • 21.2. Jak sendmail korzysta z DNS? (331)
  • 21.3. Tworzenie wpisów MX (335)
  • 21.4. Jak korzystać z programu nslookup? (342)
  • 21.5. Bądźmy przygotowani na katastrofę (344)
  • 21.6. Pułapki (347)

Rozdział 22. Bezpieczeństwo (349)

  • 22.1. Dlaczego root? (349)
  • 22.2. Środowisko (351)
  • 22.3. Programy sondujące SMTP (352)
  • 22.4. Plik konfiguracyjny (355)
  • 22.5. Uprawnienia (360)
  • 22.6. Plik aliases (364)
  • 22.7. Fałszowanie poczty (366)
  • 22.8. Właściwości zapewniające bezpieczeństwo (368)
  • 22.9. Pułapki (376)

Rozdział 23. Kolejka (377)

  • 23.1. Ogólne właściwości kolejki (377)
  • 23.2. Elementy wiadomości w kolejce (378)
  • 23.3. Fałszywy plik qf (tylko wersja 8): Qf (384)
  • 23.4. Wydruk kolejki (386)
  • 23.5. Sposób obsługi kolejki (388)
  • 23.6. Włączanie obsługi kolejki (390)
  • 23.7. Obsługa kolejek alternatywnych (395)
  • 23.8. Pułapki (397)
  • 23.9. Elementy składowe pliku qf (398)

Rozdział 24. Aliasy (413)

  • 24.1. Plik aliases(5) (413)
  • 24.2. Doręczanie poczty do aliasów (416)
  • 24.3. Skrypt jako program doręczający (421)
  • 24.4. Aliasy specjalne (424)
  • 24.5. Baza danych aliasów (428)
  • 24.6. Blokada korzystania z aliasów (430)
  • 24.7. Pułapki (432)

Rozdział 25. Listy wysyłkowe i plik ~/.forward (433)

  • 25.1. Wewnętrzne listy wysyłkowe (433)
  • 25.2. Listy wysyłkowe :include: (434)
  • 25.3. Określanie właściciela listy wysyłkowej (437)
  • 25.4. Eksplodujące listy wysyłkowe (438)
  • 25.5. Problemy z listami wysyłkowymi (439)
  • 25.6. Programy wspomagające (443)
  • 25.7. Plik ~/.forward użytkownika (444)
  • 25.8. Pułapki (449)

Rozdział 26. Zapisy w dzienniku i statystyki (451)

  • 26.1. Log tworzony za pomocą syslog (451)
  • 26.2. Statystyki (462)
  • 26.3. Sygnały przekazywane do demona (465)
  • 26.4. Zapis transakcji w dzienniku za pomocą -X (468)
  • 26.5. Pułapki (470)

Część IV Materiał źródłowy (471)

Rozdział 27. Plik konfiguracyjny (473)

  • 27.1. Ogólny opis pliku konfiguracyjnego (474)
  • 27.2. Komentarze (475)
  • 27.3. Komentarze w wersji 8. (475)
  • 27.4. Wiersze będące kontynuacją poprzedniego wiersza (476)
  • 27.5. Polecenie konfiguracyjne V (476)
  • 27.6. Pułapki (479)

Rozdział 28. Reguły przekształceń (481)

  • 28.1. Informacje ogólne (481)
  • 28.2. Rozbijanie reguł na elementy (485)
  • 28.3. Obszar roboczy (487)
  • 28.4. Działanie reguły przekształceń (488)
  • 28.5. Lewa strona (LHS) (489)
  • 28.6. Prawa strona (RHS) (490)
  • 28.7. Pułapki (501)

Rozdział 29. Zestawy reguł (503)

  • 29.1. Polecenie konfiguracyjne S (503)
  • 29.2. Zestawy reguł i program m4 (508)
  • 29.3. Kolejność zestawów reguł (508)
  • 29.4. Zestaw reguł numer 3 (512)
  • 29.5. Zestaw reguł numer 4 (515)
  • 29.6. Zestaw reguł numer 0 (517)
  • 29.7. Zestaw reguł numer 5 (521)
  • 29.8. Zestaw reguł numer 2 (522)
  • 29.9. Zestaw reguł numer 1 (522)
  • 29.10. Zestawy reguł check_... (523)
  • 29.11. Pułapki (529)

Rozdział 30. Programy doręczające (531)

  • 30.1. Składnia pliku konfiguracyjnego (531)
  • 30.2. Nazwa symboliczna (532)
  • 30.3. Składnia poleceń konfiguracyjnych m4 (533)
  • 30.4. Przyrównania (534)
  • 30.5. Nazwy zdefiniowane wewnętrznie (554)
  • 30.6. Jak to działa? (558)
  • 30.7. Pułapki (560)
  • 30.8. Alfabetyczny spis znaczników F= (561)

Rozdział 31. Makrodefinicje (585)

  • 31.1. Makrodefinicje wstępnie określone (585)
  • 31.2. Definicje w wierszu poleceń (586)
  • 31.3. Definicje w pliku konfiguracyjnym (588)
  • 31.4. Nazwy makrodefinicji (591)
  • 31.5. Rozwijanie makrodefinicji: $ i $& (592)
  • 31.6. Makrodefinicje warunkowe: $?, $| i $. (595)
  • 31.7. Kategorie makrodefinicji (597)
  • 31.8. Makrodefinicje w programie m4 (598)
  • 31.9. Pułapki (599)
  • 31.10. Alfabetyczny spis makrodefinicji (599)

Rozdział 32. Makrodefinicje klasy (625)

  • 32.1. Polecenia konfiguracyjne klasy (625)
  • 32.2. Dostęp do klas w regułach (629)
  • 32.3. Tworzenie klas za pomocą m4 (633)
  • 32.4. Pułapki (634)
  • 32.5. Alfabetyczny spis makrodefinicji klas (635)

Rozdział 33. Makrodefinicje bazy danych (641)

  • 33.1. Dołączanie bazy w czasie kompilacji (642)
  • 33.2. Tworzenie plików za pomocą makemap (643)
  • 33.3. Polecenie konfiguracyjne K (646)
  • 33.4. Mapy i operatory $( i $) w regułach (654)
  • 33.5. Baza danych użytkownika (658)
  • 33.6. Mapy bazy danych i program m4 (661)
  • 33.7. Pułapki (662)
  • 33.8. Alfabetyczny spis klas (663)

Rozdział 34. Opcje (677)

  • 34.1. Opcje wiersza poleceń (678)
  • 34.2. Opcje pliku konfiguracyjnego (680)
  • 34.3. Konfiguracja za pomocą m4 w wersji 8. (682)
  • 34.4. Alfabetyczny spis wszystkich opcji (685)
  • 34.5. Typy argumentu opcji (689)
  • 34.6. Opcje współzależne (692)
  • 34.7. Pułapki (695)
  • 34.8. Opis opcji (696)

Rozdział 35. Pola nagłówków (789)

  • 35.1. Polecenie konfiguracyjne H (789)
  • 35.2. Nazwy pól nagłówka (790)
  • 35.3. Zawartość pola nagłówka (791)
  • 35.4. Znaczniki ?flags? w definicji nagłówka (795)
  • 35.5. Pola nagłówka w pliku conf.c (796)
  • 35.6. Klasyfikacja nagłówków według kategorii (800)
  • 35.7. Przekierowanie i pola Resent- (804)
  • 35.8. Pole Precedence: (805)
  • 35.9. Pułapki (807)
  • 35.10. Alfabetyczny spis pól nagłówka (807)

Rozdział 36. Wiersz poleceń (827)

  • 36.1. Alternatywne nazwy: argv[0] (827)
  • 36.2. Opcje wiersza poleceń (830)
  • 36.3. Lista adresów odbiorców (833)
  • 36.4. Przetwarzanie wiersza poleceń (833)
  • 36.5. Status wyjściowy programu sendmail (835)
  • 36.6. Pułapki (842)
  • 36.7. Omówienie opcji wiersza poleceń (843)

Rozdział 37. Opcja śledzenia -d (861)

  • 37.1. Składnia opcji -d (861)
  • 37.2. Działanie opcji śledzenia (863)
  • 37.3. Interpretacja danych wyjściowych (863)
  • 37.4. Pułapki (866)
  • 37.5. Spis opcji śledzenia (867)

Rozdział 38. Testowanie zestawu reguł za pomocą opcji -bt (963)

  • 38.1. Informacje wstępne (963)
  • 38.2. Wiersze konfiguracyjne (965)
  • 38.3. Wyświetlanie makrodefinicji (967)
  • 38.4. Podgląd reguł i programów (969)
  • 38.5. Upraszczanie złożonych działań (971)
  • 38.6. Kontekstowe przetwarzanie adresów (980)
  • 38.7. Śledzenie szczegółów (983)
  • 38.8. Wsadowe testowanie zestawu reguł (985)
  • 38.9. Pułapki (986)

Część V Dodatki (987)

Dodatek A Plik client.cf (989)

Dodatek B Struktura pliku statusu komputera (991)

Dodatek C Baza danych DB Berkeley (995)

Dodatek D Ulepszenia firmy Sun (999)

Skorowidz (1005)



Cena: 125.00 zł

dodaj do koszyka
Powiadom znajomego


Pozostałe z kategorii: listydystrybucyjne

Prowadzenie list dystrybucyjnych (49.00zł)
Postfix. Nowoczesny system przesyłania wiadomości (79.00zł)
sendmail. Receptury (49.90zł)
Postfix. Przewodnik encyklopedyczny (44.00zł)

Pozostałe z serii: Inne

PHP i MySQL. Tworzenie stron WWW (79.00zł)
Praktyczny kurs asemblera. Wydanie II. eBook. ePub (54.80zł)
3D Studio MAX. Vademecum profesjonalisty (55.00zł)
Real World Adobe Illustrator CS3. Edycja polska (89.00zł)
HTML, XHTML i CSS. Praktyczne projekty. Wydanie II (79.00zł)
Adobe InDesign CS4/CS4 PL. Oficjalny podręcznik (11.00zł)
Wybierz czerwoną pigułkę (29.90zł)
Win32ASM. Asembler w Windows (44.90zł)
TCP/IP. Księga eksperta. Wydanie II (125.00zł)
CMMI Doskonalenie procesów w organizacji (66.21zł)
Microsoft Windows SharePoint Services 3.0 od środka (60.90zł)
Rails. Przepisy (54.90zł)
ASP.NET Ajax. Intensywny trening (69.00zł)
Windows 7 PL. Biblia (99.00zł)
Rails. Projektowanie systemów klasy enterprise (49.00zł)
Java. Przewodnik dla początkujących. Wydanie V (79.00zł)
Flash CS3 Professional PL. Techniki zaawansowane. Klatka po klatce (12.00zł)
CSS3. Kaskadowe arkusze stylów. Ćwiczenia praktyczne (29.90zł)
Włochy. Zielony Przewodnik Michelin. Wydanie 2 (49.90zł)
Photoshop 5. Korekcja i separacja. Vademecum profesjonalisty (84.00zł)

zmniejszanie zdjęć png zmniejszanie zdjęć png | Zawór upustowy, symulatory zawarów Blow OFF akcesoria tuningowe | Jedyny profesjonalny operator w gminie stryszawa korzystaj z naszych usług telefonu, internetu i komputerów, wspieraj lokalną działalność a nie obcy kapitał | druk | łączność