Соглашение | Публикация статей

Почтовые псевдонимы
Категория: Статьи

Псевдонимы позволяют системному администратору и отдельным пользователям переадресовывать почту. Ими можно пользоваться для задания списков рассылки (которые включают нескольких получателей), для пересылки почты между машинами и для того, чтобы к пользователям можно было обращаться по нескольким именам.
Псевдонимы могут быть определены:
 в файле конфигурации пользовательского агента;
 в общесистемном файле псевдонимов /etc/aliases;
 в пользовательском файле пересылки ~/.forward.
Сначала система электронной почты ищет псевдонимы в файле конфигурации пользовательского агента, затем в файле aliases и наконец в пользовательском файле пересылки.
Вот несколько примеров псевдонимов, определенных в файле aliases:
nemeth: evi
evi: evi@mailhub
authors: evi,garth,scott,trent
В первой строке указано, что почту, поступающую на имя nemeth, следует доставлять пользователю evi на локальной машине. Во второй – что всю почту, поступающую на имя evi, следует доставлять н машину mailhub. И наконец третья строка определяет, что почту, адресованную authors, следует доставлять пользователям evi, garth, scott и trent. Поддерживается рекурсия, поэтому почта, посланная на имя nemeth, в конце концов попадает по адресу evi@mailhub.
Помимо списков пользователей, псевдонимы могут обозначать:
 файл, содержащий список адресов;
 файл, в который должны добавляться сообщения;
 команду, на вход которой должны передаваться сообщения.


Статьи по теме:

Интерфейсы и мобильность Windows Vista
МОНТАЖ ЖГУТОВ В АППАРАТУРЕ
Рисование многоугольников
Особенности машин ЕС ЭВМ
Кибернетика – наука ХХ века
Некоторые характеристики ПЛАТЕЖНОЙ СИСТЕМЫ
Microsoft – лидер по производству программного обеспечения
Защита посредством назначения прав доступа и атрибутов
Преимущества Мобильной Торговли
Разработка и распространение компьютерных вирусов
Интеграция Ibm Rational Clearquest И Microsoft Project - Ключ К Успешному Планированию
Количество Интернет-Атак На Банки Продолжает Расти
Компьютерный вирус
Восьмибитные чипы
Автоматическая Генерация Осмысленного Текста Возможна?
Рисование кривой
Архитектура модулей центральных CompactPCI-процессоров INOVA
Черный Баннер - Миф или реальность
Пристрої, що запам'ятовують
Выпущена Версия Mobile Forex 2.15: Новый Подход К Надежности И Удобству
Признаки проявления вируса
Способы совершения компьютерных преступлений
Что Такое Кодеки И Где Их Можно Скачать
Государственные дотации
Программа 1С Бухгалтерия Предприятия 8
Програмне забезпечення комп'ютерних мереж
Редактирование звукового файла
Создание сети с человеческим лицом. Прикладное обеспечение
Копирование цвета области рисунка
Уголовно-правовой анализ ст? 272 гл? 28 УК РФ "Неправомерный доступ к компьютерной информации"
Преступления в сфере компьютерной информации
Типизация
Использование паролей
Средства Защиты Компьютера И Максимальная Его Безопасность
Базовые сведения о X.500
Преимущества структурированных кабельных систем
Структура конструкций и поколения ЭВМ
Краткие сведения о кодировках кириллицы
Разработка Баз Данных На Msde 2000, Работа С Бесплатной Базой Данных Mssql
Удаленный доступ (telnet)
Открытие документа из командной консоли
Зао «Лайт Коммуникейшн» Сообщает О Начале Производства Устройств Netping Pwr-220 V2 И Netping 2/Pwr-220 V2
Проблемы формирования информационного общества в Украине
Канадский опыт построения информационной магистрали
Законы алгебры логики
Расследование нарушения правил эксплуатации ЭВМ: системы ЭВМ или их сети
Определение экспертных систем
Интегрирование модулей PADS в программную среду предприятия
Поиск данных по ключевым словам (WAIS)
Работа с дисками по средствам MS-DOS
Компания «Антивирусные Решения» Удостоена «Золотого» Диплома За Ежегодное Участие В Выставке «Infosecurity Russia»
Обзор дисковых устройств
Информационная Безопасность В Деятельности Современных Организаций
Windows 7 - Окно В Будущее
Концентраторы Fast Ethernet NetGear