Псевдонимы позволяют системному администратору и отдельным пользователям переадресовывать почту. Ими можно пользоваться для задания списков рассылки (которые включают нескольких получателей), для пересылки почты между машинами и для того, чтобы к пользователям можно было обращаться по нескольким именам.
Псевдонимы могут быть определены:
в файле конфигурации пользовательского агента;
в общесистемном файле псевдонимов /etc/aliases;
в пользовательском файле пересылки ~/.forward.
Сначала система электронной почты ищет псевдонимы в файле конфигурации пользовательского агента, затем в файле aliases и наконец в пользовательском файле пересылки.
Вот несколько примеров псевдонимов, определенных в файле aliases:
nemeth: evi
evi: evi@mailhub
authors: evi,garth,scott,trent
В первой строке указано, что почту, поступающую на имя nemeth, следует доставлять пользователю evi на локальной машине. Во второй – что всю почту, поступающую на имя evi, следует доставлять н машину mailhub. И наконец третья строка определяет, что почту, адресованную authors, следует доставлять пользователям evi, garth, scott и trent. Поддерживается рекурсия, поэтому почта, посланная на имя nemeth, в конце концов попадает по адресу evi@mailhub.
Помимо списков пользователей, псевдонимы могут обозначать:
файл, содержащий список адресов;
файл, в который должны добавляться сообщения;
команду, на вход которой должны передаваться сообщения.
Статьи по теме:
Некоторые характеристики ПЛАТЕЖНОЙ СИСТЕМЫПроигрыватель Windows Media Назначение деловых игрДиспетчер печати Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сетиИнтерфейс, селекторный и мультиплексный каналы«ВАКЦИНАЦИЯ» ПРОГРАММДата создания или изменения файла«Откат» к предыдущей версии Microsoft WindowsТипизацияАнимация На Рабочем Столе Вашего КомпьютераПроизводственный и технологический процессыКонвертКомпания Зао &Quot;Лайт Коммуникейшн&Quot; Получила Статус Gigabyte Authorized PartnerВозможности стабилизаторов напряжения для защиты персонального компьютераМоделирование в кибернетикеЭлементарная теория процесса обучения нейросетейИзменение оформления Рабочего столаТрехмерная графикаЭлектронные таблицы «EXCEL» Будущие модули CompactPCI- которые будут производится в ближайшее времяВозможности Windows XP Работа накопителяОбмен данными через буфер обмена Как сделать правильный выбор? 1С:Предприятие 7.7. или 8.0Информационные технологии в управлении банкомWordPad: Создание маркированных списков Время создавать защитуГосударственное регулирование информатизации УкраиныCrm, Создание Программного ОбеспеченияИзменение механизма входа в систему Quod licet Jovi non licet bovi Концентраторы Fast Ethernet NetGearЗащитите фото, изображения и видеоОбыск и выемкаРисование с помощью кисти Краткий обзор модулей COSMOS/MПРЕСТУПЛЕНИЯ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИНовые возможности поиска софтаТекстовый редактор Блокнот Открытие документа из папки Системный реестр Windows XPОтличительные особенности. Экспертные системы первого и второго поколенияКонтроллеры жестких дисковБезопасность ДанныхОПЕРАЦИИ СОХРАНЕНИЯ ТЕКСТАПРОЯВЛЕНИЕ НАЛИЧИЯ ВИРУСА В РАБОТЕ НА ПЭВМПреступления в сфере компьютерной информацииГеоинформационные Системы (Гис) Как Средства Сбора И Анализа ГеоданныхФинансы в ИнтернетеТребования к антивирусным программамОС Windows Vista повысит популярность планшетных компьютеровПристрої, що запам'ятовують МЕТОДЫ ЗАЩИТЫ ОТ КОМПЬЮТЕРНЫХ ВИРУСОВКомпания Lenel Интегрировала Биометрические Считыватели Нескольких Производителей В Свою Систему Контроля Доступа