1) Postfixadmin.
Установка и настройки ничем не отличаются от тех, которые описаны здесь. В том числе создание базы в MySQL и назначение прав юзеру.
1) Postfixadmin.
Установка и настройки ничем не отличаются от тех, которые описаны здесь. В том числе создание базы в MySQL и назначение прав юзеру.
В этой статье хочу рассказать, о том, с чем можете столкнуться при использовании postfixadmin’a, в качестве управления почтой юзеров и как это можно решить.
1)PostfixAdmin не создаёт домен.
Данная проблема очень распространена. Причём самое интересное, что у одних работает нормально, у других проблема. Сам сталкивался с ней. Нашёл вот такое решение
Это продолжение статьи Настройка почтовой связки Postfix+Dovecot+Mysql+Squirrelmail+SSL. В этой будет рассказано, как добавить проверку на спам и вирусы.
Вступление.
amavis – по своей сути является лишь разграничителем между postfix’ом и проверкой. То есть, при поступлении письма, оно передаётся amavis’y, а тот в свою очередь разбивает письмо на части и направляет на проверку clamav’y и spamassasin’y. Вот такая схема.
1) Ставим mysql.
#cd /usr/ports/database/mysql51-server && make install clean
После установки базы производим её инициализацию:
#mysql_install_db
#chown -R mysql:mysql /var/db/mysql
Обновлена 7.06.2010
Внимание!
Перед установкой следует позаботиться о достаточном количестве файловых дескрипторов для пользователя, от которого работает squid, при включённом кешировании.
1) В 9.2-Stable обнаружен баг: любое создание интерфейса вырубало форвардинг, устанавливало параметр net.inet.ip.forwarding в 0. Что бы этого не было, нужно устанавливать gateway_enable=”YES” в rc.conf
2) Что бы работал прозрачный прокси, нужно дать устройству /dev/pf права на чтения для всех (если у вас squid работает не из-под root’a):
# chmod o+r /dev/pf
1) Включаем pf.
Включить его можно 2 способами: добавив в rc.conf или пересобрать ядро. Выбирайте тот, который вам будет удобнее. Я же опишу оба.
– Через rc.conf
Добавляем следующие строчки в файл /etc/rc.conf:
pf_enable="YES"
pf_rules="/etc/pf.rules"
pflog_enable="YES"
Обновил статью 27.10.2009
Всё ниже сказанное проводилось на FreeBSD 7.2
1) Установка
Начнём с установки postfix’a. Обновляем порты и переходим в каталог с postfix:
#cd /usr/ports/mail/postfix && make install clean
Вылазит окошко, в котором выбираем
Допустим есть устройство (addpac/cisco/etc) и нужно распределить вызов по нескольким портам, если например, 1 порт занят, звонок переходит на 2-ой. Для этого применяется параметрpreference (у кого индекс меньше – на тот первый и звонит) в режиме настройки dial peer voice pots. Причём destination-pattern остаётся в обоих случаях одинаков
Есть некоторые полезные приложения в linux не до конца портированные под FreeBSD. Например, htop (утилита довольно универсальная по сравнению с обычным top). Собственно поддержка linux’a в этой утилите и натолкнула меня на написание этой статьи.
Иногда бывает нужно протестировать канал с cisco которая имеет порты T1\E1. Для этого инициируют звонок с cisco и смотрят.
Есть недокументированная команда для этого:
#csim start №ТЕЛЕФОНА
Обновлена 15.01.2010
Первым делом объясню, зачем нужны вланы. Допустим, есть у вас одна сеть. Появилась вторая. Что делать? Докупать ещё один свич и ещё один сетевой интерфейс в ваш роутер? А если сети не одна, а сразу несколько? И в каждой по 1-5 компов? На помощь приходит понятие vlan. В одном физическом устройстве может содержаться несколько логических. Например, возмём Cisco Catalyst 2950 на 24 порта. В нём теоретически можно создать 256 (для более точного определения – смотрите таблицу ниже) vlan’ов. Есть ещё такое понятие, как trunk. Иногда можно встретиться термин “тегированный”.