Главная | Соглашение | Публикация статей

Почтовые псевдонимы
Категория: Статьи

Псевдонимы позволяют системному администратору и отдельным пользователям переадресовывать почту. Ими можно пользоваться для задания списков рассылки (которые включают нескольких получателей), для пересылки почты между машинами и для того, чтобы к пользователям можно было обращаться по нескольким именам.
Псевдонимы могут быть определены:
 в файле конфигурации пользовательского агента;
 в общесистемном файле псевдонимов /etc/aliases;
 в пользовательском файле пересылки ~/.forward.
Сначала система электронной почты ищет псевдонимы в файле конфигурации пользовательского агента, затем в файле aliases и наконец в пользовательском файле пересылки.
Вот несколько примеров псевдонимов, определенных в файле aliases:
nemeth: evi
evi: evi@mailhub
authors: evi,garth,scott,trent
В первой строке указано, что почту, поступающую на имя nemeth, следует доставлять пользователю evi на локальной машине. Во второй – что всю почту, поступающую на имя evi, следует доставлять н машину mailhub. И наконец третья строка определяет, что почту, адресованную authors, следует доставлять пользователям evi, garth, scott и trent. Поддерживается рекурсия, поэтому почта, посланная на имя nemeth, в конце концов попадает по адресу evi@mailhub.
Помимо списков пользователей, псевдонимы могут обозначать:
 файл, содержащий список адресов;
 файл, в который должны добавляться сообщения;
 команду, на вход которой должны передаваться сообщения.

Почтовые псевдонимы

Статьи по теме:

ПРОЯВЛЕНИЕ НАЛИЧИЯ ВИРУСА В РАБОТЕ НА ПЭВМ
Хакеры, как субъекты компьютерных преступлений
Защита регистрации
Некоторые характеристики ПЛАТЕЖНОЙ СИСТЕМЫ
Информационное общество: необходимость государственного
Дисплей (монитор)
На рынок выходит недорогая GSM/GPS сигнализация
Контроллеры и шины
Появление перцептрона
Электронная почта (e-mail)
Основные стимулы трудовой деятельности в индустриальном, постиндустриальном и информационном обществе
Подделка компьютерной информации
Охранно-пожарные системы фирмы Satel теперь можно контролировать по телефону или Ethernet
ЭВМ V поколения
Ваш подросток безопасно использует интернет?
Crm Система, Внедрение Crm Систем
Базовая система классов Java
Новый вид Windows Vista
ОБСЛУЖИВАНИЕ ДИСКОВ
Рисование прямой линии
Как структура Internet сказывается на Пользователе?
Какие же выводы можно сделать?
Компьютерный вирус
CMOS (полупостоянная память)
Компьютеры на страже закона
Бесплатный Интернет Или Как Стать Хакером
Интегральные схемы
Провайдеры услуг Internet на Украине
РАЗРАБОТКА И РАСПРОСТРАНЕНИЕ КОМПЬЮТЕРНЫХ ВИРУСОВ
Internet и политика
Время создания или изменения файла
Математическая логика в криптографии
Мобильная Торговля Optimum - Управление Торговыми Представителями
Возможные проблемы при загрузке Windows
Новые концентраторы и коммутаторы BayStack компании Bay Networks
Социальные последствия информатизации
Математические модели
Создание звукового комментария
Уход За Домашним Компьютером
История развития компьютера
Устройство и классификация принтеров
Краткий обзор антивирусных программ
О Windows Vista
Отличия ЭВМ III поколения от прежних
Носители информации
Появление перцептрона
Автоматизация Делопроизводства
Открытие документа в процессе загрузки операционной системы
Устройства ввода
Информационная Безопасность В Деятельности Современных Организаций
ОПЕРАЦИИ СОХРАНЕНИЯ ТЕКСТА
Общая характеристика преступлений в сфере технологий
Создание и использование сводных таблиц EXCEL
Печать фотографий через Интернет
Использование анонимного ftp по e-mail