Псевдонимы позволяют системному администратору и отдельным пользователям переадресовывать почту. Ими можно пользоваться для задания списков рассылки (которые включают нескольких получателей), для пересылки почты между машинами и для того, чтобы к пользователям можно было обращаться по нескольким именам.
Псевдонимы могут быть определены:
в файле конфигурации пользовательского агента;
в общесистемном файле псевдонимов /etc/aliases;
в пользовательском файле пересылки ~/.forward.
Сначала система электронной почты ищет псевдонимы в файле конфигурации пользовательского агента, затем в файле aliases и наконец в пользовательском файле пересылки.
Вот несколько примеров псевдонимов, определенных в файле aliases:
nemeth: evi
evi: evi@mailhub
authors: evi,garth,scott,trent
В первой строке указано, что почту, поступающую на имя nemeth, следует доставлять пользователю evi на локальной машине. Во второй – что всю почту, поступающую на имя evi, следует доставлять н машину mailhub. И наконец третья строка определяет, что почту, адресованную authors, следует доставлять пользователям evi, garth, scott и trent. Поддерживается рекурсия, поэтому почта, посланная на имя nemeth, в конце концов попадает по адресу evi@mailhub.
Помимо списков пользователей, псевдонимы могут обозначать:
файл, содержащий список адресов;
файл, в который должны добавляться сообщения;
команду, на вход которой должны передаваться сообщения.
Статьи по теме:
Интерфейсы и мобильность Windows VistaМОНТАЖ ЖГУТОВ В АППАРАТУРЕРисование многоугольников Особенности машин ЕС ЭВМКибернетика – наука ХХ векаНекоторые характеристики ПЛАТЕЖНОЙ СИСТЕМЫMicrosoft – лидер по производству программного обеспеченияЗащита посредством назначения прав доступа и атрибутовПреимущества Мобильной ТорговлиРазработка и распространение компьютерных вирусовИнтеграция Ibm Rational Clearquest И Microsoft Project - Ключ К Успешному ПланированиюКоличество Интернет-Атак На Банки Продолжает РастиКомпьютерный вирус Восьмибитные чипыАвтоматическая Генерация Осмысленного Текста Возможна?Рисование кривой Архитектура модулей центральных CompactPCI-процессоров INOVAЧерный Баннер - Миф или реальностьПристрої, що запам'ятовують Выпущена Версия Mobile Forex 2.15: Новый Подход К Надежности И УдобствуПризнаки проявления вирусаСпособы совершения компьютерных преступленийЧто Такое Кодеки И Где Их Можно СкачатьГосударственные дотацииПрограмма 1С Бухгалтерия Предприятия 8Програмне забезпечення комп'ютерних мережРедактирование звукового файла Создание сети с человеческим лицом. Прикладное обеспечениеКопирование цвета области рисунка Уголовно-правовой анализ ст? 272 гл? 28 УК РФ "Неправомерный доступ к компьютерной информации"Преступления в сфере компьютерной информацииТипизацияИспользование паролейСредства Защиты Компьютера И Максимальная Его БезопасностьБазовые сведения о X.500Преимущества структурированных кабельных системСтруктура конструкций и поколения ЭВМКраткие сведения о кодировках кириллицы Разработка Баз Данных На Msde 2000, Работа С Бесплатной Базой Данных MssqlУдаленный доступ (telnet)Открытие документа из командной консоли Зао «Лайт Коммуникейшн» Сообщает О Начале Производства Устройств Netping Pwr-220 V2 И Netping 2/Pwr-220 V2Проблемы формирования информационного общества в УкраинеКанадский опыт построения информационной магистралиЗаконы алгебры логикиРасследование нарушения правил эксплуатации ЭВМ: системы ЭВМ или их сетиОпределение экспертных системИнтегрирование модулей PADS в программную среду предприятияПоиск данных по ключевым словам (WAIS)Работа с дисками по средствам MS-DOSКомпания «Антивирусные Решения» Удостоена «Золотого» Диплома За Ежегодное Участие В Выставке «Infosecurity Russia»Обзор дисковых устройствИнформационная Безопасность В Деятельности Современных ОрганизацийWindows 7 - Окно В БудущееКонцентраторы Fast Ethernet NetGear