Чтение онлайн

на главную - закладки

Жанры

Сетевые средства Linux

Смит Родерик В.

Шрифт:

Для того чтобы создать файл

sendmail.cf
из файла
m4
, необходимо вызвать программу
m4
и перенаправить ввод и вывод. В системе SuSE этот вызов имеет следующий вид:

# m4 < /etc/mail/linux.mc > /etc/sendmail.cf

На заметку

В некоторых версиях Linux перед тем как приступать к созданию файла

sendmail.cf
из исходного файла
m4
, необходимо установить дополнительный пакет. Например, в Red Hat для создания конфигурационного файла нужен пакет
sendmail-cf
.

Внимание

Не

следует изменять рабочий вариант файла
sendmail.cf
. Желательно скопировать файл
sendmail.cf
и исходный файл
m4
в другой каталог. Если в результате редактирования вы повредите конфигурационный файл, то, используя созданную копию, вы сможете восстановить рабочую конфигурацию
sendmail
.

После изменения конфигурационного файла необходимо перезапустить

sendmail
. Во многих версиях Linux
sendmail
запускается с помощью сценария SysV, поэтому для перезапуска программы можно использовать опцию
restart
этого сценария.

Большинство записей в конфигурационном файле

m4
задается в следующем формате:

ИМЯ_ХАРАКТЕРИСТИКИ(`опция1'[, `опция2' [,...])

Имя характеристики — это некоторое содержательное имя, например

define
или
MASQUERADE_AS
. В качестве опций могут быть указаны имена узлов, установки, специфические для
sendmail
, например
always_add_domain
, и т.д. В определениях некоторых характеристик одинарные кавычки можно не использовать.

Внимание

Кавычки, в которые помещаются опции, на первый взгляд выглядят несколько странно: в качестве открывающей и закрывающей используются различные типы кавычек. Необходимо следить за правильным их использованием. Если вы укажете в исходном файле обычные одинарные кавычки, то либо файл не будет обработан, либо конфигурационный файл

sendmail.cf
будет сформирован некорректно.

Помимо

sendmail.cf
, программа
sendmail
также использует при работе другие файлы.

• 

access.db
. Этот двоичный файл создается на базе текстового файла
access
. Файл
access.db
определяет, какие компьютеры могут обращаться к программе
sendmail
. Конфигурация
sendmail
в качестве ретранслятора во многом зависит от содержимого этого файла. Многие сценарии запуска
sendmail
вызывают
makemap
, и если файл
access
изменился с момента последнего создания
access.db
, автоматически генерируется новый файл
access.db
.

• 

aliases.db
. Этот двоичный файл также создается на базе текстового файла с аналогичным именем (
aliases
). Он определяет псевдонимы — имена, эквивалентные другим именам. Так, например, во многих дистрибутивных пакетах для пользователя
root
определяется псевдоним
postmaster
. Возможно, вы захотите создать псевдоним для
root
, чтобы просматривать почту суперпользователя посредством обычной учетной записи. Подобно файлу
access.db
, при выполнении многих сценариев запуска файл
aliases.db
генерируется автоматически.

Рассмотренные выше

файлы обычно размещаются в каталоге
/etc
или
/etc/mail
. Кроме того, в этом каталоге находятся другие файлы баз данных, определяющие особенности работы
sendmail
.

Маскировка адреса sendmail

Если вы хотите, чтобы сервер SMTP объявлял себя посредством имени, отличающегося от имени компьютера, на котором он выполняется, вам необходимо сконфигурировать сервер для выполнения маскировки адреса. Принцип маскировки адреса был описан выше в этой главе. Для активизации механизма маскировки адреса вам надо включить в исходный файл m4 следующие две строки:

MASQUERADE_AS(`требуемый_адрес')

FEATURE(masquerade_envelope)

Запись

MASQUERADE_AS
активизирует базовые средства маскировки, которые включают адрес в поле заголовка
From:
в случае, если пользовательская программа не задает имя узла. Поскольку большинство почтовых программ корректно заполняет это поле, данное средство в основном используется, если пользовательская программа сконфигурирована неправильно. Запись
FEATURE(masquerade_envelope)
изменяет поле
From:
, даже если в нем был задан адрес узла.

Если вы хотите, чтобы маскировка применялась только для сообщений от пользователей определенного домена, вам надо включить дополнительные записи, ограничивающие использование средств маскировки.

MASQUERADE_DOMAIN(`домен-источник')

FEATURE(`limited_masquerade')

Эти опции сообщают

sendmail
о том, что маскировка должна применяться для адресов указанного домена-источника. Подобная конфигурация чаще всего устанавливается, если почтовый сервер обслуживает два домена.

Настройка

sendmail
для получения почты

Когда удаленный сервер передает почту вашему серверу, письма адресованы конкретным пользователям, работающим на определенных компьютерах. Чтобы обеспечить доставку локальной почты, программа

sendmail
должна распознавать локальные адреса. Почтовый сервер
sendmail
поддерживает файл, в котором указываются адреса локальных узлов. В различных дистрибутивных пакетах для данного файла используются разные имена. В Red Hat это файл
/etc/mail/local-host-names
, а в SuSE —
/etc/sendmail.cw
. Если вам не удается обнаружить его, найдите в
sendmail.cf
запись, которая начинается символами
Fw
. Эта запись содержит имя файла, в котором указаны имена локальных узлов. Независимо от имени, содержимое файла представляет собой набор строк, в каждой из которых задано имя узла. Строки, начинающиеся с символа
#
, считаются комментариями.

Работа в режиме ретранслятора

Как было сказано ранее, ретрансляция является важным режимом работы почтового сервера. Как правило, настраивая

sendmail
, приходится обеспечивать ретрансляцию писем, созданных на локальной машине, почты из локальной сети и, возможно, сообщений с некоторых удаленных компьютеров. При этом необходимо следить за тем, чтобы сервер был закрыт для спамеров. Кроме того, не исключено, что вам потребуется сконфигурировать систему для передачи исходящей почты, используя в качестве ретранслятора внешний сервер. В конфигурационном файле
sendmail
предусмотрены различные опции, имеющие отношение к режиму ретрансляции.

Поделиться:
Популярные книги

Курсант: назад в СССР

Дамиров Рафаэль
1. Курсант
Фантастика:
попаданцы
альтернативная история
7.33
рейтинг книги
Курсант: назад в СССР

Чужая семья генерала драконов

Лунёва Мария
6. Генералы драконов
Фантастика:
фэнтези
5.00
рейтинг книги
Чужая семья генерала драконов

Пышка и Герцог

Ордина Ирина
Фантастика:
юмористическое фэнтези
историческое фэнтези
фэнтези
5.00
рейтинг книги
Пышка и Герцог

Имперский Курьер. Том 5

Бо Вова
5. Запечатанный мир
Фантастика:
попаданцы
аниме
фэнтези
5.00
рейтинг книги
Имперский Курьер. Том 5

Имя нам Легион. Том 7

Дорничев Дмитрий
7. Меж двух миров
Фантастика:
боевая фантастика
рпг
аниме
5.00
рейтинг книги
Имя нам Легион. Том 7

Возвышение Меркурия

Кронос Александр
1. Меркурий
Фантастика:
героическая фантастика
попаданцы
аниме
5.00
рейтинг книги
Возвышение Меркурия

Законы Рода. Том 11

Андрей Мельник
11. Граф Берестьев
Фантастика:
юмористическое фэнтези
аниме
фэнтези
5.00
рейтинг книги
Законы Рода. Том 11

Измена. (Не)любимая жена олигарха

Лаванда Марго
Любовные романы:
современные любовные романы
5.00
рейтинг книги
Измена. (Не)любимая жена олигарха

Вираж бытия

Ланцов Михаил Алексеевич
1. Фрунзе
Фантастика:
героическая фантастика
попаданцы
альтернативная история
6.86
рейтинг книги
Вираж бытия

Отмороженный 11.0

Гарцевич Евгений Александрович
11. Отмороженный
Фантастика:
боевая фантастика
рпг
попаданцы
фантастика: прочее
фэнтези
5.00
рейтинг книги
Отмороженный 11.0

История "не"мощной графини

Зимина Юлия
1. Истории неунывающих попаданок
Фантастика:
попаданцы
фэнтези
5.00
рейтинг книги
История немощной графини

Крестоносец

Ланцов Михаил Алексеевич
7. Помещик
Фантастика:
героическая фантастика
попаданцы
альтернативная история
5.00
рейтинг книги
Крестоносец

Газлайтер. Том 15

Володин Григорий Григорьевич
15. История Телепата
Фантастика:
боевая фантастика
попаданцы
5.00
рейтинг книги
Газлайтер. Том 15

Призыватель нулевого ранга

Дубов Дмитрий
1. Эпоха Гардара
Фантастика:
аниме
фэнтези
фантастика: прочее
5.00
рейтинг книги
Призыватель нулевого ранга