Отправляет email-рассылки с помощью сервиса Sendsay
  Все выпуски  

OS Linux для начинающих. Новости + статьи + обзоры + ссылки :: Выпуск #56 (Статьи - 'Настройка сервисов')


Информационный Канал Subscribe.Ru

Рассылка LinuxBegin
Выпуск #56 - Статьи. (21.09.03). Подписчиков: ~ 16700.
Рассылка для тех, кто делает первые шаги в мир Open Source!
Новости, статьи, обзоры и ссылки.
В этом выпуске:
Новости рассылки
Настройка сервисов
Читайте в следующем номере
 Новости рассылки:

Результаты голосования:

Тема
За
Против
Результат
Настройка сервисов
80
1
79
Графический интерфейс Linux
33
1
32
Впечатления от Red Hat Linux 9
31
3
28
Немного о модемах
20
3
17
Windows, подвинься! (Green Card для Linux)
17
10
7
Против всех
-
-
5

Итак - серверная тема продолжается. А следующий выпуск будет полностью посвящён X'ам и их настройке.

 Настройка сервисов

  Alice Lafox, Oleg Tsymaenko, Yury Timoshevsky, 10.09.2003, Lafox.net

(Публикуется частично. Это - часть документа "Краткое руководство по установке и настройке Mandrake Linux 9.1").

Содержание:

...
3. Настройка DNS сервера
1. Кеширующий DNS сервер;
2. Настройка первичного(master) DNS сервере и создание прямой и обратной зоны.
3. Передача(forward) зоны
4. Настройка вторичного(secondary) DNS сервера
4. Настройка DHCP сервера
1. Простейший DHCP сервер
2. Настройка динамического DHCP сервера, связанного с DNS
5. Как раздать интернет на локальную сеть [публиковалось в прошлом выпуске рассылки]
6. Настройка кэширующего прокси-сервера
7. Настройка FTP сервера
8. Настройка файлового сервера Samba
9. Настройка почты
1. Установка/настройка почтового сервера Postfix
2. Установка pop3/imap сервера
Немного про Lafox.Net
...

Глава 3. Настройка DNS сервера

1. Кеширующий DNS сервер;
2. Настройка первичного(master) DNS сервере и создание прямой и обратной зоны.
3. Передача(forward) зоны
4. Настройка вторичного(secondary) DNS сервера

1. Кеширующий DNS сервер;

Кеширующий DNS сервер может понадобится как DNS сервер в локальной сети. При наличии кеширующего DNS на вашем сервере сети все компьютеры в сети смогут использовать ваш сервер как DNS. Кроме того это несколько ускоряет распознование доменных имен и часто используется даже при использовании Linux как рабочей станции. Приступим к настройке:

Провеяем что установлены (или устанавливаем) пакеты bind и bind-utils:

#urpmi bind bind-utils

Пусть 222.222.222.222 - это IP-адрес сервера DNS вашего провайдера.

Теперь вносим изменения в файле /etc/named.conf в секции "controls". Нужно добавить следующие строки:

 forwarders { 127.0.0.1; 222.222.222.222; };
 forward first;

Далее правим файлик /etc/hosts - в нем должны быть строки:

 
 nameserver 127.0.0.1
 nameserver 222.222.222.222

Это может понадобится для некоторых служб и программ которые не будут обращаться к вашему DNS серверу.

После этого перезапускаем DNS сервер :

# /etc/init.d/named restart

Теперь всем хостам в локальной сети можно указать этот сервер в качестве DNS сервера.

Проверить работоспособность можно следующим образом:

$ nslookup -sil www.linux.org
Server:         222.222.222.222
Address:        222.222.222.222#53

Non-authoritative answer:
Name:   www.linux.org
Address: 198.182.196.56

$ nslookup -sil www.linux.org
Server:         127.0.0.1
Address:        127.0.0.1#53

Non-authoritative answer:
Name:   www.linux.org
Address: 198.182.196.56

Как мы видим, первый раз обращение прошло к DNS серверу вашего провайдера, а второй раз ответ получен из кеша вашего DNS сервера.

2. Настройка первичного(master) DNS сервере и создание прямой и обратной зоны.

Допустим у Вас есть доменное имя mynet.lan Вам хочется сделать свой сервер первичным сервером для этого домена и использовать у себя в сети доменные имена www.mynet.lan, kolya.mynet.lan и т.д. Для этого сначала попрвим файл /etc/named.conf

/////////////////////////////////////////////////////////
key mykey {
       algorithm hmac-md5;
       secret "IriCelUSbPMypSjImBsiTHMauOumRPMkdBjoxVINAx0vxJZNRKGWzFCKibad";

};
controls {
    inet 127.0.0.1   allow { any; } keys { "mykey"; };
    
    // эту строка добавлена здесь для целей которые описанны в главе про DHCP
    inet 192.168.1.4 allow { any; } keys { "mykey"; }; 
    
    // здесь вместо 222.222.222.222 проставте ip DNS сервера вашего провайдера
    forwarders { 127.0.0.1; 222.222.222.222; }; 
    forward first;
};
options {
 pid-file "/var/run/named/named.pid";
 directory "/var/named";
 /*
  * If there is a firewall between you and nameservers you want
  * to talk to, you might need to uncomment the query-source
  * directive below.  Previous versions of BIND always asked
  * questions using port 53, but BIND 8.1 uses an unprivileged
  * port by default.
  */
 // query-source address * port 53;
};

// 
// a caching only nameserver config
// 
zone "." {
 type hint;
 file "named.ca";
};
zone "0.0.127.in-addr.arpa" {
 type master;
 file "named.local";
};

// Прямая и обратные зоны для домена mynet.lan

zone "mynet.lan" {
        type master;
        file "mynet.zone";
        allow-update { key mykey; };
};

zone "1.168.192.in-addr.arpa" {
        type master;
        file "mynet.reversed";
        allow-update { key mykey; };
};
/////////////////////////////////////////////////////////

Как мы видим в конце файла добавилены две записи "zone". Теперь нам необходимо создать еще 2 файла содержащих прямую и обратную зону.

Создаем файл обратной зоны /var/named/mynet.reversed.

$ORIGIN .
$TTL 86400 ; 1 day
1.168.192.in-addr.arpa IN SOA ns.mynet.lan. ns.mynet.lan. (
    2001042703 ; serial
    28800      ; refresh (8 hours)
    14400      ; retry (4 hours)
    3600000    ; expire (5 weeks 6 days 16 hours)
    86400      ; minimum (1 day)
    )
   NS ns.mynet.lan.
$ORIGIN 1.168.192.in-addr.arpa.
$TTL 3600 ; 1 hour
1   PTR router.mynet.lan.
4   PTR ns.mynet.lan.


теперь создаем файл прямой зоны /var/named/mynet.zone

$ORIGIN .
$TTL 86400 ; 1 day
mynet.lan  IN SOA ns.mynet.lan. ns.mynet.lan. (
    2001042705 ; serial
    86400      ; refresh (1 day)
    21600      ; retry (6 hours)
    3600000    ; expire (5 weeks 6 days 16 hours)
    3600       ; minimum (1 hour)
    )
   NS ns.mynet.lan.
$ORIGIN mynet.lan.
localhost  A 127.0.0.1
ns   A 192.168.1.4
router   A 192.168.1.1
www   A 192.168.1.1


По аналогии в конец файла прямой и обратной зон вы можете дописывать все что угодно. Обратите внимание на то что изменения вступают в силу только после изменения поля "serial". Обычно после внесения любых изменений в эти файлы serial увеличивают на 1.

3. Передача(forward) зоны

Иногда необходимо отдать какуюто часть домена для обслуживания другому DNS серверу. Это называется форвардинг зоны. Для этого можно просто добавить примерно такую запись в файл /etc/named.conf

zone "subnet.mynet.lan"{
      type forward first;
      forwarders {10.10.10.10;};
};

В этом примере subnet.mynet.lan - поддомен который вы передаете DNS серверу с IP 10.10.10.10. С этого момента обращения за доменными именами *.subnet.mynet.lan будут проходить не к вашеиу DNS серверу а к серверу 10.10.10.10

4. Настройка вторичного(secondary) DNS сервера

Иногда необходимо "просекондарить зону" - тоесть настроить свой DNS таким образом чтобы он был вторичным DNS сервером для какой либо зоны. По правилам необходимо чтобы у каждого первичного DNS сервера (master) было как минимум 2 вторичных (slave). Также это может быть необходимо если вам по какимто причинам нужно сделать свой сервер "авторитетным" для какой либо произвольной зоны. Просекондерить свой DNS можно двумя способами:

  • С помощью web сервиса на http://secondary.net.ua/

  • Настроить свой сервер самостоятельно добавив в файл /etc/named.conf примерно такую запись:

zone "subnet2.mynet.lan" {
        type slave;
        file "subnet2.mynet.lan.slave";
        masters { 10.10.10.10; };
};

В этом примере мы "секондарим" зону subnet2.mynet.lan первичным DNS сервером которой является сервер с IP 10.10.10.10 . после перезапуска DNS сервера должен создаться файл /var/named/subnet2.mynet.lan.slave в котором будет зона которую мы секондарим.

Глава 4. Настройка DHCP сервера

1. Простейший DHCP сервер
2. Настройка динамического DHCP сервера, связанного с DNS

DHCP (Dynamic Host Configuration Protocol), динамический протокол настройки хостов - это протокол, который дает возможность компьютерам в сети получать свои сетевые настройки у сервера. В “сетевые настройки” входит IP-адрес, маска подсети, адрес DNS сервера, шлюз по умолчанию (default gateway). Также DHCP может взаимодействовать с DNS сервером и динамически менять в нем имена хостов. В GNU/Linux протокол DHCP поддерживается демоном dhcpd

1. Простейший DHCP сервер

Установим DHCP сервер:

# urpmi dhcpd

Запуск DHCP сервера:

# /etc/init.d/dhcpd start

Останов DHCP сервера:

# /etc/init.d/dhcpd stop

После установки необходимо создать конфигурационный файл /etc/dhcpd.conf. Можно просто скопировать файл примера:

cp /etc/dhcpd.conf.sample /etc/dhcpd.conf

Далее мы будем вносить изменения в этот конфигурационный файл /etc/dhcpd.conf.

Рассмотрим самый простейший вариант использования DHCP сервера: пусть мы хотим, чтобы все хосты в сети 192.168.1.0/24 получали IP в диапазоне 192.168.1.128-250. Также нам нужно, чтобы машины в сети использовали по умолчанию шлюз 192.168.1.1 и DNS сервер 192.168.1.4. Кроме того нам нужно чтобы клиентская машина знала что она работает в домене mynet.lan.

Настройки такого сервера выглядят следующим образом:

ddns-update-style none;
subnet 192.168.1.0 netmask 255.255.255.0 
{
    option routers 192.168.1.1;
    option subnet-mask 255.255.255.0;
    option domain-name-servers 192.168.1.4;
    option domain-name "mynet.lan";
    
    range 192.168.1.128 192.168.1.250;
}

В нашем примере первая, обратившаяся за настройками, машина получит адрес 192.168.1.250, следующая 192.168.1.249 ну и так далее.

В случае, если нам нужно, чтобы некоторые компьютеры в сети получали вместо случайных адресов только жестко закрепленный за ними адрес (в соответствии с аппаратным MAC-адресом сетевой карты), тогда можно использовать такую конфигурацию:

ddns-update-style none;
subnet 192.168.1.0 netmask 255.255.255.0 
{
    option routers 192.168.1.1;
    option subnet-mask 255.255.255.0;
    option domain-name-servers 192.168.1.4;
    
    range 192.168.1.128 192.168.1.250;

    host smith # Вася Сидоров :-)
    {
        hardware ethernet 00:0c:29:8b:02:e7;
        fixed-address 192.168.1.5;
    }

    host neo # Коля Петров 
    {
        hardware ethernet 00:22:22:22:22:22;
        fixed-address 192.168.1.6;
    }
}

В этом примере IP-адреса раздаются с привязкой к MAC-адресу сетевой карты. Сетевая карта с MAC 00:0c:29:8b:02:e7 всегда будет получать адрес 192.168.1.5, а сетевая карта с MAC 00:22:22:22:22:22 соответственно адрес 192.168.1.6, а остальные компьютеры в сети будут получать адреса случайным образом в диапазоне с 192.168.1.128 по 192.168.1.250. Если мы хотим чтобы IP-адреса получали только компьютеры, привязанные к MAC, тогда в данном примере нужно закомментировать строку range 192.168.1.128 192.168.1.250;

2. Настройка динамического DHCP сервера, связанного с DNS

Работает это следующим образом: машина в сети получает случайный IP-адрес и, при получении этого IP, DHCP сервер перенастраивает DNS сервер таким образом, чтобы у компьютеров в сети независимо от того, какой у них в данный момент IP, всегда было одно и тоже доменное имя.

Файлы /etc/named.conf, /var/named/mynet.reversed, /var/named/mynet.zone должны выглядеть точно так, как было описано здесь: Глава 3. Настройка DNS сервера.

Теперь приведем как должен выглядеть файл /etc/dhcpd.conf:

### begin of /etc/dhcpd.conf #################################################
ddns-update-style ad-hoc;

subnet 192.168.1.0 netmask 255.255.255.0 
{
    option routers 192.168.1.1;
    option subnet-mask 255.255.255.0;
    option domain-name-servers 192.168.1.4;
    
    range 192.168.1.5 192.168.1.250;
    
    ddns-updates on;
    ddns-domainname "mynet.lan";
    ddns-rev-domainname "in-addr.arpa";

    option domain-name "mynet.lan";

    # Этот "secret" нужно пересоздать с помощью команды dnssec-keygen
    # он должен быть ОДИНАКОВЫМ в этом файле, а также в 
    # /etc/named.conf /etc/rndc.conf /etc/rnd.key
        key mykey {
 algorithm hmac-md5;
 secret "IriCelUSbPMypSjImBsiTHMauOumRPMkdBjoxVINAx0vxJZNRKGWzFCKibad";
    };

    zone mynet.lan. {
  primary 192.168.1.4;
  key mykey;
    }

    zone 1.168.192.in-addr.arpa. {
  primary 192.168.1.4;
  key mykey;
    }

    host smith # Агент Смит
    {
        hardware ethernet 00:0c:29:8b:02:e7;
# option host-name "vasya";
 ddns-hostname "smith";
    }

    host neo # Коля Петров 
    {
        hardware ethernet 00:22:22:22:22:22;
# option host-name "kolya";
 ddns-hostname "neo";
    }
}
### end of /etc/dhcpd.conf #################################################

В этом примере машина с МАС-адресом 00:0c:29:8b:02:e7 получит имя smith.mynet.lan, а машина с МАС-адресом 00:22:22:22:22:22 получит имя neo.mynet.lan. Имена остальных машин будут формироваться на основе запроса DHCP клиента. В случае с M$ Window$ это будет “имя компьютера”.

Для того, чтобы DHCP сервер мог управлять DNS сервером, необходимо также отредактировать следующие файлы: /etc/rndc.conf

###### begin of /etc/rndc.conf ##################
key mykey {
        algorithm hmac-md5;
        secret "IriCelUSbPMypSjImBsiTHMauOumRPMkdBjoxVINAx0vxJZNRKGWzFCKibad";
};

options {
        default-key mykey;
        default-server 127.0.0.1;
        default-port 953;
};
###### End of /etc/rndc.conf #####################

и /etc/rndc.key

key mykey {
       algorithm hmac-md5;
       secret "IriCelUSbPMypSjImBsiTHMauOumRPMkdBjoxVINAx0vxJZNRKGWzFCKibad";
};

После выполнения всех этих настроек перезапускаем DNS сервер и DHCP сервер и работаем.

Глава 6. Настройка кэширующего прокси-сервера

Прокси-сервер в локальной сети - полезная штука для того, чтобы сэкономить http трафик. Его можно и нужно использовать совместно с IP-маскарадом.

Устанавливаем proxy сервер:

# urpmi squid

Затем ищем в файлике /etc/squid/squid.conf строку:

acl CONNECT method CONNECT

Вероятно это будет 1687-ая строка. После нее вставляем строку:

acl mynet src 192.168.1.0/255.255.255.0

где 192.168.1.0/255.255.255.0 - это ваша сеть, которая должна иметь право пользоваться этим прокси, а mynet это название правила. Правило может иметь другое имя, и их может быть несколько. В нашем примере мы будем его называть mynet.

Внимание

Не делайте здесь доступ из сетей вида 0/0 !!!! То есть не открывайте доступ всему интернету.

Теперь ищем строку:

http_access allow localhost

и после нее вставляем следующее:

http_access allow mynet

Затем перезапускаем прокси-сервер:

 # /etc/init.d/squid restart

Также может быть полезно добавить в конце файла конфигурации /etc/squid/squid.conf следующие строки:

  • reference_age 1 year: срок хранения объекта в кэше. В данном примере это 1 год.

  • maximum_object_size 1 GB: максимальный размер кэшируемого объекта. Больше 1Гб не ставьте!

  • cache_mgr admin@your.domin.name: email администратора прокси-сервера. Будет виден для пользователей при создании squid-ом страниц с отчетами об ошибках для пользователей.

  • cache_mem 64 MB: размер оперативной памяти, который может использовать squid для своих нужд. Обратите внимание, что он может использовать на 10-20 % больше, чем здесь указано.

  • cache_dir ufs /var/spool/squid 5000 16 256: самая интересная вещь: здесь устанавливается максимальное количество места на диске, которое может использовать squid для хранения кэшируемых объектов. В данном примере это 5Гб. (5000). 16 и 256 лучше оставить как есть. Если вы меняете цифру 5000 в конфиге, тогда нужно пересоздать кеш командой # squid -z, предварительно остановив squid. При этом старый кеш будет утерян.

  • #cache_peer XXX.XXX.XXX.XXX parent XX 3130: полезная опция, если ваш провайдер предоставляет вам свой прокси-сервер. Этой строкой мы сообщаем нашему прокси-серверу, что он должен использовать прокси-сервер провайдера как ведущий, то есть посылать запросы не напрямую к сайтам, а через сервер провайдера с IP XXX.XXX.XXX.XXX, и порт XX. 3130 - это ваш локальный порт, с которого будут устанавливаться соединения с прокси-сервером провайдера.

    Замечание

    С некоторыми прокси-серверами использование исходящего порта 3130 может не работать в этом случае рекомендуем использовать такую строку: #cache_peer XXX.XXX.XXX.XXX parent XX 0 no-query

Итак, у вас теперь есть кэширующий прокси-сервер для вашей сети. Заметим, что это, мягко выражаясь, очень поверхностное описание настройки squid, что возможно бросается в глаза при оценке размеров файла конфигурации этого сервера :-). Тем не менее, этих действий обычно достаточно для небольших сетей.

Глава 7. Настройка FTP сервера

Проверяем что установлен или устанавливаем пакет ProFTPd

# urpmi proftpd

Файл конфигурации для FTP сервера ProFTPd это /etc/proftpd.conf. Все настройки и изменения мы будем делать именно в нем.

Запускаем сервер:

# /etc/init.d/proftpd restart

проверяем работоспособность

$ lftp admin@localhost

вводим пароль пользователя admin. Теперь выполняем команду ls и убеждаемся, что мы находимся в домашнем каталоге пользователя admin. Выполняем команду cd / и ls и убеждаемся, что FTP сервер пустил нас выше домашнего каталога пользователя, что часто НЕЖЕЛАТЕЛЬНО. Выходим из FTP клиента (команда quit).

Чтобы этому воспрепятствовать, пишем в файле конфигурации строчечку DefaultRoot ~. Это значит, что мы “запираем” всех пользователей в их домашних каталогах. А если нам все-таки хочется пустить какого-то пользователя (пусть это будет testuser) выше, добавляем еще одну строку DefaultRoot / testuser.

Часто используется анонимный FTP сервер (anonymous ftp). Настроить его легко можно так: добавьте следующий код в конец конфигурационного файла /etc/proftpd.conf (каталог /var/ftp/ по умолчанию является каталогом, где лежат общедоступные файлы и домашним каталогом пользователя ftp, под которым запускается демон ProFTPd):

###########################################
<Anonymous /var/ftp/>
  User    ftp
  Group    ftp

  # Рассматривать клиентов, вошедших под логином anonymous как ftp
  UserAlias   anonymous ftp

  # Лимит на максимальное количество подключений пользователя anonymous
  MaxClients   30

  # не спрашивать пароля и оболочку.
  RequireValidShell  off
  AnonRequirePassword  off

  # ограничение ЗАПИСИ(WRITE) везде в anonymous chroot
  <Limit WRITE>
    Order Deny, Allow
    DenyAll
  </Limit>

</Anonymous>
###########################################

Теперь перезапускаем ProFTPd сервер и проверяем, что анонимный доступ на FTP работает:

$ links ftp://localhost/

Часто используется анонимный FTP сервер, который предоставляет возможность пользователям загружать файлы на сервер. Для того, чтобы это сделать, сначала необходимо создать каталог внутри корня анонимного FTP сервера, в который эти пользователи будут иметь доступ, и сделать его владельцем пользователя ftp.

# mkdir /var/ftp/uploads
# chown ftp.ftp /var/ftp/uploads

Теперь добавим следующий код конфигурационный файл /etc/proftpd.conf внутрь секции <anonymous> (например перед ее закрытием, то есть перед строкой </anonymous>):

    <Directory uploads/*>
       <Limit READ>
           DenyAll
       </Limit>
        <Limit STOR>
            AllowAll
        </Limit>
    </Directory>

Теперь в каталог /var/ftp/uploads пользователи могут заливать файлы, используя анонимную авторизацию. При этом файлы в этом каталоге никто не сможет читать. Если вам захочется, чтобы загруженные в этот каталог файлы были доступны для чтения анонимным пользователям, тогда просто закомментируйте (или удалите) следующие строки:

#       <Limit READ>
#           DenyAll
#       </Limit>

Минимальные настройки FTP сервера закончены. Более расширенные инструкции поищите у себя в каталоге /usr/share/doc/proftpd-1.2.7/, а также на сайте разработчиков этого демона http://proftpd.org/

Глава 8. Настройка файлового сервера Samba

Samba - это файловый сервер, совместимый с файловым сервером M$ Window$. Его полезно и удобно использовать в сети, где есть машины под управлением M$ Window$.

Установка сервера:

# urpmi samba

Запуск сервера:

# /etc/init.d/smb start

Пример конфига /etc/samba/smb.conf, в котором ресурсы распределяются на уровне ресурсов:

;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;
[global]
 log file = /var/log/samba/log.%m
 guest account = ftp
 smb passwd file = /etc/samba/smbpasswd
 client code page = 866
 character set = KOI8-R
 hosts allow = 192.168.1. 127.
 encrypt passwords = yes
 dns proxy = no 
 netbios name = SAMBA file server
 server string = Samba File Server %v
 default = ftp
 workgroup = MDK
 max log size = 500
 log level = 3
 load printers = no

 security = share

[ftp] ; Это работает аналогично анонимному FTP серверу
 guest account = nobody
 comment = anonymous share
 hide dot files = no
 map hidden = yes
 printable = no
 path = /var/ftp
 public = yes
 guest only = yes

[home-admin] 
; Это предоставляет доступ юзеру 
; admin(под паролем) в свой домашний каталог
 comment = admin Home Dir
 writable = yes
 valid users = admin
 path = /home/admin

;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;

Пример конфига /etc/samba/smb.conf, в котором ресурсы распределяются на уровне пользователей:

;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;
[global]
 log file = /var/log/samba/log.%m
 smb passwd file = /etc/samba/smbpasswd
 client code page = 866
 character set = KOI8-R
 hosts allow = 192.168.1. 127.
 encrypt passwords = yes
 dns proxy = no 
 netbios name = SAMBA file server
 server string = Samba File Server %v
 workgroup = MDK
 max log size = 500
 log level = 3
 load printers = no

 security = users

[homes]
; Это дает возможность всем пользователям 
; получать доступ к своим домашним каталогам
    comment = Home directories
    browseable = yes
    writable = yes
;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;

Нужно добавить, что все пользователи, которые получают доступ через Samba должны быть:

  1. Добавлены в систему (#userconf --text, userdrake, или adduser/passwd)

  2. Добавлены как пользователи samba в /etc/samba/smbpasswd. Это нужно сделать командочкой # smbpasswd -a admin. Понятно, что вместо admin может фигурировать любой пользователь.

Проверяем работу, предварительно перезапустив SMB после редактирования конфига:

# mkdir /mnt/smb
# mount -t smbfs -o username=admin,password=ПАРОЛЬ,
codepage=cp866,iocharset=koi8-r //127.0.0.1/home-admin /mnt/smb

Разумеется, что вместо слова ПАРОЛЬ нужно подставить пароль пользователя admin. Путь //127.0.0.1/home-admin это стандартное для M$ Window$ описание разделяемых ресурсов (только все “\” заменяются на “/”).

Отмонтировать это можно командой:

# umount /mnt/smb

Более наглядно путешествовать по ресурсам M$ Window$ или Samba можно с помощью программы с графическим интерфейсом LinNeighborhood - весьма хорошая программа.

Глава 9. Настройка почты

1. Установка/настройка почтового сервера Postfix
2. Установка pop3/imap сервера

Почтовый сервер может выполнять 3 независящие друг от друга функции:

  • Отправлять почту от пользователей на другие SMTP сервера. (SMTP это Send Mail Transport Protocol). Этим занимается Postfix.

  • Принимать почту по SMTP от других почтовых серверов и раскладывать ее по почтовым ящикам пользователей. Этим тоже занимается Postfix

  • Предоставлять возможность пользователям с помощью почтовых клиентов забирать свою почту по протоколам POP3 или IMAP. Этим Postfix уже не занимается :-).

Начнем с Postfix.

1. Установка/настройка почтового сервера Postfix

Проверяем установлен ли пакет, содержащий почтовый сервер Postfix:

# urpmi postfix

Для запуска сервера выполняем команду:

# /etc/init.d/postfix start

Для останова сервера выполняем команду:

# /etc/init.d/postfix stop

Почтовый сервер Postfix сразу после установки имеет настройки, позволяющие использовать его как SMTP-сервер для отправки почты с локальной машины.

Тем не менее, мы рекомендуем изменить в конфигурационном файле /etc/postfix/main.cf следующие переменные:

  • myhostname = virtual.domain.tld укажите здесь реальное имя вашего хоста (например, mail.mycompanyname.com.ua).

  • mydomain =domain.tld: Укажите здесь ваше правильное почтовое доменное имя (например, mycompanyname.com.ua).

Для того, чтобы предоставить возможность отправлять почту через этот SMTP другим хостам в вашей локальной сети, нужно в конфигурационном файле /etc/postfix/main.cf правильно определить следующие переменные:

  • inet_interfaces = all: это необходимо сделать для того, чтобы к серверу могли подключаться не только локальные почтовые клиенты.

  • Также необходимо поправить переменную mynetworks. Ее можно заменить к примеру на: mynetworks = 127.0.0.0/8, 192.168.1.0/24 , где 192.168.1.0/24 это ваша подсеть, с которой вы разрешаете отсылать почту через этот SMTP сервер.

    Внимание

    Не открывайте доступ со всего мира! За такими открытыми серверами охотятся спамеры и используют такие сервера для рассылки спама. Кроме того, в этом случае можно также попасть в black-list.

Для того, чтобы ваш почтовый сервер мог принимать почту для вашего почтового домена, необходимо чтобы выполнялись следующие условия:

  1. Должно быть настроено все что описано выше.

  2. У вас должен быть статический IP-адрес и постоянное подключение к Интернет.

  3. У вас должно быть зарегистрировано соответствующее доменное имя (например example.com).

  4. Запись MX вашего домена должна указывать на данный хост.

Не забываем после внесения любых изменений в конфиги перезапускать Postfix, так как изменения вступают в силу только после перезапуска этого демона.

Добавим, что логи почтового сервера находятся в каталоге /var/log/mail/. Для просмотра в реальном режиме времени логов почтового сервера можно воспользоваться командой:

 # tail -f /var/log/mail/info

Кроме того, часто бывает полезно посмотреть на очередь сообщений сервера. Это можно сделать командочкой:

# mailq

Если вы хотите форсировать отправку писем из очереди, этого можно добиться командой:

# postfix flush

2. Установка pop3/imap сервера

Допустим, прочитав предыдущую часть, вы успешно настроили почтовый сервер таким образом, что он может отправлять и принимать почту. Теперь нужно добиться того, чтобы пользователи могли забирать свою почту с сервера. Для этого обычно используется протокол POP3 (Post Office Protocol version 3) или, реже, протокол IMAP. Можно также использовать защищенные версии этих протоколов POP3s и IMAPs.

Устанавливаем пакет imap:

# urpmi imap

Этот пакет содержит сервисы, позволяющие использовать любой из четырех вышеописанных протоколов. Теперь нам осталось только включить необходимые нам сервисы.

Итак, мы имеем дело со следующими демонами: ipop3, pop3s, imap, imaps. Запуском этих демонов занимается демон xinetd. Для примера мы рассмотрим как включить демон ipop3, как самый широко используемый. Аналогичные действия можно и нужно провести со всеми четырьмя демонами.

Узнаем состояние демона, то есть определяем включен ли он в xinetd:

# chkconfig --list ipop3

Если не включен, включем демон в xinetd:

# chkconfig ipop3 on

Отключить демон в xinetd можно так:

# chkconfig ipop3 off

Обратите внимание, что опция on сразу загружает это сервис и делает его активным, а опция off сразу выключает и выгружает этот сервис.

Никакой дополнительной настройки эти сервисы обычно не требуют.

Немного про Lafox.Net

Lafox.Net распространяет свободное программное обеспечение. Lafox.Net таким образом вносит свой вклад в популяризацию и распространение операционной системы GNU/Linux.

Кроме распространения свободного программного обеспечения на CD-дисках, команда Lafox.Net активно занимается развитием Mandrake Linux. В частности, мы поддерживаем русскую версию сайта Mandrake Linux http://www.mandrakelinux.com/ru/, делаем переводы на русский документации http://www.mandrakelinux.com/ru/fdoc.php3, принимаем участие в написании англоязычной документации по Mandrake Linux, а также в локализации Mandrake Linux.

 Читайте в следующем номере:

Графический интерфейс Linux - Рассказ про X Window System и его настройку.

Ваше предложение - Пишите на xoid26@linux-online.ru, какую информацию хотели бы вы видеть в рассылке, и, может быть, в следующих выпусках вы найдете именно то, что вам нужно!!

/\ Наверх /\ OS Linux для начинающих. (c) 2003 Valery V. Kachurov


http://subscribe.ru/
E-mail: ask@subscribe.ru
Отписаться
Убрать рекламу

В избранное