Соглашение | Публикация статей

Красивые рольшторы - roll-service.by

Почтовые псевдонимы
Категория: Статьи

Псевдонимы позволяют системному администратору и отдельным пользователям переадресовывать почту. Ими можно пользоваться для задания списков рассылки (которые включают нескольких получателей), для пересылки почты между машинами и для того, чтобы к пользователям можно было обращаться по нескольким именам.
Псевдонимы могут быть определены:
 в файле конфигурации пользовательского агента;
 в общесистемном файле псевдонимов /etc/aliases;
 в пользовательском файле пересылки ~/.forward.
Сначала система электронной почты ищет псевдонимы в файле конфигурации пользовательского агента, затем в файле aliases и наконец в пользовательском файле пересылки.
Вот несколько примеров псевдонимов, определенных в файле aliases:
nemeth: evi
evi: evi@mailhub
authors: evi,garth,scott,trent
В первой строке указано, что почту, поступающую на имя nemeth, следует доставлять пользователю evi на локальной машине. Во второй – что всю почту, поступающую на имя evi, следует доставлять н машину mailhub. И наконец третья строка определяет, что почту, адресованную authors, следует доставлять пользователям evi, garth, scott и trent. Поддерживается рекурсия, поэтому почта, посланная на имя nemeth, в конце концов попадает по адресу evi@mailhub.
Помимо списков пользователей, псевдонимы могут обозначать:
 файл, содержащий список адресов;
 файл, в который должны добавляться сообщения;
 команду, на вход которой должны передаваться сообщения.


Статьи по теме:

Некоторые характеристики ПЛАТЕЖНОЙ СИСТЕМЫ
Проигрыватель Windows Media
Назначение деловых игр
Диспетчер печати
Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети
Интерфейс, селекторный и мультиплексный каналы
«ВАКЦИНАЦИЯ» ПРОГРАММ
Дата создания или изменения файла
«Откат» к предыдущей версии Microsoft Windows
Типизация
Анимация На Рабочем Столе Вашего Компьютера
Производственный и технологический процессы
Конверт
Компания Зао &Quot;Лайт Коммуникейшн&Quot; Получила Статус Gigabyte Authorized Partner
Возможности стабилизаторов напряжения для защиты персонального компьютера
Моделирование в кибернетике
Элементарная теория процесса обучения нейросетей
Изменение оформления Рабочего стола
Трехмерная графика
Электронные таблицы «EXCEL»
Будущие модули CompactPCI- которые будут производится в ближайшее время
Возможности Windows XP
Работа накопителя
Обмен данными через буфер обмена
Как сделать правильный выбор? 1С:Предприятие 7.7. или 8.0
Информационные технологии в управлении банком
WordPad: Создание маркированных списков
Время создавать защиту
Государственное регулирование информатизации Украины
Crm, Создание Программного Обеспечения
Изменение механизма входа в систему
Quod licet Jovi non licet bovi
Концентраторы Fast Ethernet NetGear
Защитите фото, изображения и видео
Обыск и выемка
Рисование с помощью кисти
Краткий обзор модулей COSMOS/M
ПРЕСТУПЛЕНИЯ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ
Новые возможности поиска софта
Текстовый редактор Блокнот
Открытие документа из папки
Системный реестр Windows XP
Отличительные особенности. Экспертные системы первого и второго поколения
Контроллеры жестких дисков
Безопасность Данных
ОПЕРАЦИИ СОХРАНЕНИЯ ТЕКСТА
ПРОЯВЛЕНИЕ НАЛИЧИЯ ВИРУСА В РАБОТЕ НА ПЭВМ
Преступления в сфере компьютерной информации
Геоинформационные Системы (Гис) Как Средства Сбора И Анализа Геоданных
Финансы в Интернете
Требования к антивирусным программам
ОС Windows Vista повысит популярность планшетных компьютеров
Пристрої, що запам'ятовують
МЕТОДЫ ЗАЩИТЫ ОТ КОМПЬЮТЕРНЫХ ВИРУСОВ
Компания Lenel Интегрировала Биометрические Считыватели Нескольких Производителей В Свою Систему Контроля Доступа