Руководство системного администратора • третье издание { h h y с п п т п р



Pdf просмотр
страница50/82
Дата12.11.2016
Размер7.94 Mb.
Просмотров12832
Скачиваний0
ТипРуководство
1   ...   46   47   48   49   50   51   52   53   ...   82
555

Во-вторых, на каждом компьютере домена нужно задать доменное имя водном из системных стартовых сценариев и сконфигурировать файл
/ete/nsswitch.conf на импорт данных N1S.
Конфигурирование серверов Для инициализации главного н подчиненных серверов домена предназначена программа yplnit. На главном сервере используются следующие команды
# cd /v»r/yp /* каталог */
# domainnamc домен I" имя нового домена "/
# ypinit -m инициализация главного сервера •/
# ypc®rv /" эапуск сервера NIS '/ Флаг -га указывает программе ypinit на то, что она конфигурирует главный сервер. Программа сама предложит ввести список подчиненных серверов. После запуска главного сервера необходимо инициализировать каждый подчиненный сервер, для чего запускается программа ypinit с флагом -s:
w cd /v*r/yp
# ypinit главный_сервер
# ypsarv
Команда ypinit -s создает локальную копию текущих данных главного сервера. Наличия файлов данных для какого-либо домена достаточно для того, чтобы демон ypserv знало необходимости обслуживать этот домен. На каждом подчиненном сервере нужно задать элементы. которые запрашивают свежие копии всех карт с главного сервера Команда ypxfr карта
(где карта — имя наподобие passwd.byuid) запрашивает указанную карту с главного сервера. Эта команда выполняется по одому разу для каждой карты. Карты, как правило, изменяются не одновременно, и если пропускная способность сети ограничена, одни карты потребуется пересылать чаше, чем другие. В большинстве случаев речь может идти о пересылке всех карт не более од ого-двух разв день (лучше поздно вечером. Следующий сценарий организует пересыпку всех карт f ' / b i n / c s h - f s e t mydomain =• V u s r / b i n / d o i r a i n n a m e ' cd /var/yp/Smydomain # каталог f c r e a c h map I " / b i n / I s " )
/ u s r / i i b / y p / y p x f г Smap end В некоторых системах используются готовые сценарии ypxfr lperday ypxfr_2perday и ypxfr_lperhour
;
которые пересылают карты с различной частотой. Многие системы, поддерживающие службу NIS, на этапе начапьноп загрузки проверяют, является ли данный компьютер сервером N1S, и, если это так, автоматически запускают демон ypserv. В остальных системах демон нужно запускать вручную. Подробнее об этом мы расскажем далее. Если нужно предоставить пользователям возможность изменять свои пароли посредством программы yppasswd, на главном сервере NIS следует запустить демон yppasswdd. Команды NIS, такие как ypinit и ypserv, обычно прячут в нестандартных каталогах. Воспользовавшись документацией, выясните, где находятся эти команды в вашей системе.
556
Чость II. Рабато в сет™

Конфигурировоние клиентов NIS После конфигурирования серверов необходимо проинформировать всех клиентов о том, что они стали членами нового домена. Серверы домена, как правило, являются одновременно и клиентами. Команда domalimame задает домен, которому принадлежит данный компьютер. Обычно ее выполняют водном из стартовых сценариев на этапе начальной загрузки детали подобного процесса зависят от системы (см. ниже.
(у^ Сведения о системных стартовых сценариях можно найти в главе 2.
Каждый клиент должен иметь, по крайней мере, личные версии файлов passwd, group ив минимальной конфигурации. Первые два необходимы для того, чтобы суперпользователь мог войти в систему при отсутствии сервера
NTS. Они должны содержать описания стандартных системных учетных записей и групп root, bin, daemon, wheel и т.д. Файл hosts нужен как источник информации на этапе начальной загрузки, пока служба NIS не начала работать. Особенности NIS в различных операционных системах ЛЬ В Solaris нмя домена NIS должно бьггь помешено в файл /etc/defaultdo- main. Сценарий /etc/init.d/inetinll запрашивает этот файл при запуске системы и, если таковой существует, выполняет команду domainname, передавая ей содержимое файла в качестве единственного аргумента. В процессе начальной загрузки сценарий ypstart обнаруживает, что имя домена установлено, и запускает демоны ypbind и ypserv. На главном сервере автоматически запускаются также демоны yppasswdd и ypxfrd. Чтобы запретить демону ypbind осуществлять широковещательный поиск серверов NIS, выполните на каждом клиентском компьютере команду ypinit -си задайте имена серверов, с которыми должен работать каждый клиент. Для того чтобы изменения вступили в силу, нужно уничтожить демон ypbind и запустить его повторно без опции -broadcast (или перезагрузиться). Имена серверов должны присутствовать в файле /etc/hosts, лишь при этом условии они могут быть распознаны до того, как произойдет запуск NIS. В HP-UX конфигурационная информация системы NIS хранится в файле
/etc/rc.config.d/namesvrs. На клиентских компьютерах переменная NIS_DO-
MAIN должна содержать имя домена NIS, а переменная NISJCLIENT должна равняться единице. На серверах нужно также переменную NI5MASTER5ER-
VER или NIS_SLAVE_SERVER (ноне обе) установить равной 1. Демоны yppasswdd и ypxfrd автоматически запускаются иа главных серверах. В Red Hal имя домена NIS задается в переменной N IS DOMAIN в файле
/etc/sysconfig/network. Запуск демонов ypbind, ypserv и yppasswdd включается и отключается с помощью команды chkconfig:
If chkconfig ypbind on Демон ypbind можно заставить работать с конкретным сервером NIS (не используя широковещательный поиск, поместив следующую строку в файл
/etc/yp.conf: ypserver иыясерзера
Эта строка должна быть единственной в данном файле. Указанное нмя сервера должно присутствовать в файле /etc/hosts.
т
9
Глово 18. Совместное использовоние системны* фойпов
557

Bo FreeBSD имя домена NIS содержится в переменной n i s d c m a i n n a m e в файле /etc/rc.conf. Например nisdoittainname^" c s s u n s " Для запуска демонов ypbind. ypserv и yppasswdd необходимо задать значения переменных n i s _ c l i e n t _ e n a b l e , n i s _ s e r v e r _ e n a b l e и n i s _ y p p a s s w d d _ e n a b l e равными YES. Файлы /etc/passwd и /etc/group должны содержать специальную метку '+'. если требуется использовать службу NIS в качестве источника информации
18.4. NIS+: потомок NIS Система NIS+ предназначена для устранения недостатков NIS. Она работает с большими компьютерными сетями и имеет встроенные средства защиты. Эта система позволяет управлять группами доменов из любой точки сети, а также эффективно рассылает обновления. Кроме того, она является распределенной базой данных В общем, данная система подозрительно хороша, чтобы существовать на самом деле. Хотя серверы N1S+ могут обслуживать клиентов N I S (с некоторым снижением уровня безопасности. NIS+ — совершенно другая система, у которой нет общего с NIS кода. Она поддерживается некоторыми крупными поставщиками ОС (например, HP-UX), но вследствие своей сложности не входит нив одну из бесплатных операционных систем.
NIS+- — это хороший пример того, что Фредерик Брукс-младший
(Frederick P. Brooks. Jr.) в своей классической книге The Mythical Man-Month
("Мифический человеко-месяц"), посвященной технологиям разработки программного обеспечения, назвал "эффектом второй системы. Эта система пытается пробиться к пользователям на волне, успеха своей предшественницы, избегая всех ошибок и ловушек предыдущей концепции. Разработчики уделили существенное внимание ее формальной архитектуре. Теоретически система должна получиться совершенной. На практике же она неуклюжа, тяжеловесна и находится несколько в стороне от повседневной жизни. Нам рассказали, что лаже в самой компании Sun ею не пользуются. Между NIS и N1S+ имеется несколько существенных различий. Система доменов NIS+ обладает иерархической структурой в масштабе организации, подобно DNS Как ив случае использования NIS. на компьютеры каждого домена рассылается административная информация различных видов. С целью делегирования административных полномочии домены можно делить иа поддомепы Каждый компьютер относится к одному домену, но домены могут обращаться к данным друг друга, что позволяет компьютерам получать информацию из нескольких доменов.
• N I S + больше похожа на базу данных, чем NIS, и позволяет осуществлять поиск в картах (которые здесь называют таблицами) по любому полю. Благодаря этому устраняется необходимость введении для каждого системного файла нескольких карт. В N I S + каждый файч трактуется как одна таблица В отличие отв+ не используются обычные файлы. Можно переслать в NJS+ данные из файла (или карты. но после этого служба NIS+ будет считаться авторитетным источником переданной ей информации. При последующем изменении файла система не станет обновлять свою копию этого файла автоматически — для внесения
553
Чость К. Роботов сетях
изменений следует пользоваться командой, которая редактирует информацию непосредственно в таблицах NIS+.
• NIS+ гораздо эффективнее NIS в плане управления подчиненными серверами, которые в NIS+ называют репликами. Пересылается только информация о последних изменениях, а удобная схема регистрации позволяет обнаружить реплицированные серверы, которые вступают в контакт (или прекращают таковой) с главным сервером. Главный сервер может переслать серверу-реплике всю свою базу данных NIS+, если посчитает, что реплика слишком устарела для пошагового обновления. Служба NIS+ построена на базе системы Sun Secure RPC. которая, помимо стандартной аутентификации, обеспечивает аутентификацию на основе шифрования с открытым ключом. Серверы NIS+ можно настроить так, чтобы они либо требовали идентификационную информацию в зашифрованном виде, либо следовали обычным правилам UNIX Как и обычный файл, каждый объект N1S+ (таблица, столбец, запись) имеет владельца и группу. Права доступа к объекту устанавливаются отдельно для владельца, группы и прочих пользователей. Те, кто не имеет своих идентификаторов (например, клиенты NIS), могут получить доступ с правами пользователя nobody. "Принципалами" системы Secure RPC объектами, которые могут предъявлять свои идентификационные данные) могут быть и пользователи, и компьютеры. При обращении кот имени пользователя root вместо данных суперпользователя применяются данные самого компьютера. Сточки зрения клиента служба NIS+ выглядит почти также, как и любая другая административная СУБД. Доступ к большинству данных осуществляется посредством тех же библиотечных функций, и сложный мир доменов, таблиц, прав доступа и путей поискав конечном итоге сводится к обычным файлам.
NIS+ не имеет никакого отношения к DNS, за исключением того, что они применяют одинаковую схему именования. DNS и NIS+ используют имена, обратные путевым именам в файловой системе читая имя слева направо, продвигаешься по направлению к корню иерархического дерева. Например, cs.colorado.edu — является поддоменом домена colorado.edu. Компьютер в этом домене может иметь имя anchor.cs.colorado.edu. В соответствии с соглашением, корень иерархии NIS+ называется также, как и домен верхнего уровня для данной организации. Если, скажем, домен имеет имя xor.com, то корневой домен NIS+ тоже будет называться xor.com, а marketinfi.xor.com будет, к примеру, поддоменом для отдела маркетинга. Поскольку DNS и NIS+ не взаимодействуют, риск от использования одинаковых имен сведен к нулю. Формально NIS+ не поддерживает концепцию доменов и никому ее не навязывает. В этой системе просто предлагается базовый метод постороения иерархии каталогов NIS+, создания в этих каталогах разных таблиц и привязки частей этой иерархии к различным главным серверам. Согласно соглашению, "домен" в NIS+ — это каталог, который содержит подкаталоги o r g d i r и groups dir Административные данные этого домена помешаются в таблицы, находящиеся в подкаталоге org dir. а идентификационные данные "принципалов" N1S+ определяются в подкаталоге groups_dir. Теоретически в обоих названных подкаталогах могут быть другие подкаталоги, но обычно этого избегают.
Глово 18. Совместное использовоние системны* фойпов
559
Например, org_dir.marketlng.xor.com — это имя каталога, содержащего системные таблицы домена marketing.xor.com. В плане синтаксиса обращение к таблицам производится как к каталогам строка hosts.org dir.market - ing.xor.com обозначает эквивалент файла /etc/hosts для данного домена в
NIS+. При обращении к элементу таблицы используется другой синтаксис здесь он не рассматривается. Наше мнение относительно N1S+ таково по возможности следует избегать этой системы. Она, конечно, функционирует нормально, но тоже самое можно сказать и о более простых ее альтернативах. Естественно, мы противники тотального отрицания, просто мы считаем, что нет особых причин, по которым предпочтение следовало бы отдавать именно NIS--
18.5. LDAP: упрощенный протокол доступа к каталогам Организациям, использующим UNIX, необходим надежный способ распространения своих административных данных. Но проблема в действительности более глобальна. Как быть с неадминистративными ресурсами, например с телефоном и каталогами электронной почты Как контролировать информацию, которую нужно предоставить внешнему миру Решение устраивающее всех, заключается в унифицировании службы каталогов. Служба каталогов — это просто база данных, но такая, в которой сделан ряд дополнительных предположений. Любой набор данных с характеристиками, соответствующими этим предположениям, становится кандидатом на включение в базу данных. Основные предположения таковы информационные объекты относительно невелики база данных будет реплицироваться и кэшироваться на множестве компьютеров у информации есть атрибуты данные извлекаются часто, но записываются редко операции поиска выполняются очень часто. Текущая стандартная система, предложенная организацией IETF для этик целей, называется LDAP (Lightweight Directory Access Prolocol — упрошенный протокол доступа к каталогам. В спецификациях LDAP говорится не о самой базе данных, а лишь о том, как получить к ней доступ посети. В тоже время заданы схемы организации данных и осуществления поиска, те. подразумевается достаточно четкая модель данных. История LDAP едва ли напоминает красивую скажу. Она ведет свое начало от модели OSI — мертворожденного семейства сетевых протоколов, ошибочно принятого в качестве международного стандарта в середине х гг. Модель OSI в целом потерпела крах, но отдельные ее протоколы получили шанс на "загробную жизнь, будучи включенными в "мутировавшем" виде в стек TCP/IP. Одним из них был протокол сетевого управления CM IP
(Common Management Information Protocol — протокол обшей управляющей информации за ним следовал LDAP. Изначально LDAP был задуман как простои шлюзоный протокол, который позволял бы клиентам TCP/IP взаимодействовать с серверами каталогов Х, работающими в системах. Со временем стало очевидно, что стандарт Х умирает ив необходима какая-то стандартная служба каталогов. Все это привело к тому, что из LDAP получилась совершенно самостоятельная, полноценная система управления каталогами (возможно, буква L в названии стоит незаслуженно.
560
Часть II. Робота в сетях
На время работы над книгой процесс разработки все еще находился в промежуточной стадии. Наиболее распространенной версией LDAP является версия 2, где недостает множества элементов, которые могут потребоваться в будущем для того, чтобы сделать LDAP такой же функциональной и надежной системой, как, скажем, DNS. Даже версия 3, еще не принятая в качестве стандарта, имеет ряд значительных недостатков. Если не считать некоторых специфических областей применения (телефонные книги в
Internet, конфигурирование псевдонимов sendmail, определенные справочные службы, реальное распространение протокола LDAP все еще ограничено. К сожалению, протокол LDAP успел стать удобной мишенью для всякого рода спекуляций. Подобно технологии Java в середине х гг., на тему LDAP
было выпущено слишком много пресс-релизов, звучали клятвенные заверения в поддержке и любви до гроба, нов результате получилось слишком мало программного кода. А пока нам остается сидеть на берегу моря, наслаждаться восходом и ждать появления прекрасной Венеры. Трудно предсказать, будет ли от развития протокола LDAP реальная помощь системным администраторам. Протокол еще не сумел найти свою нишу. Мы советуем избрать тактику "внимательного наблюдения. Документация и спецификации ЮАР В настоящее время наилучшим введением в LDAP является брошюра
Understanding LDAP. написанная Хайниом Йонером (Heinz Johner) с соавторами для международной службы технической поддержки компании IBM. Ее можно загрузить в формате P D F на узле www.redbooks.ibm.com. Части, касающиеся библиотек функций языка С, можно проигнорировать все остальное — полезная информация для системных администраторов. Существует множество документов RFC, посвященных протоколу LDAP. Важнейшие из них перечислены в табл. 18.5. Многие упомянутые здесь документы относятся к версии 3 протокола у них есть эквиваленты и лля версии 2. Как видно из названий документов, большинство объектов и транзакций LDAP может быть представлено в текстовом виде, что является одной из наиболее приятных особенностей протокола. Можно легко генерировать запросы из сценария или организовывать шлюзы к другим протоколам, в частности к HTTP.
Тоблицо 18.5 Документы RFC, посвященные протоколу LDAP
1777 Lightweight Directory Access Protocol (v2)
2251 Lightweight Directory Access Protocol (v3)
2252 LDAPv3: Attribute Syntax Definitions
2253 LDAPv3: UTF-8 String Representation of Distinguished Names
2254 The Stnng Representation of LDAP Search Filters
2255 The LDAP URL Format
2256 A Summary of the X.500 User Schema for Use with LDAPv3 2307 An Approach for Using LDAP as a Network Information Service
Глово 18 Совместное испольэовоние системных фойлов
561
В документе RFC2307 предлагаются способы привязки традиционных для
UNIX наборов данных, в том числе файлов passwd и group, к пространству имен LDAP. Этот документ носит пометку "экспериментальный, что является наглядным свидетельством того, сколь далеки мы от момента, когда протокол LDAP станет реальной заменой таким системам, как NIS и N1S+. Практическое применение протокола LDAP Протокол LDAP был реализован университетом штата Мичиган, компанией и рядом других организаций Лучшее нз современных решений — система Open LDAP Ее реализацией занимается группа Ореп-
LDAP (www.openldap.org). которая унаследовала код мичиганского университета. К середине 2000 г. почти не было документации, посвященной работе с OpenLDAP. Краткое руководство, имеющееся на узле, поможет инсталлировать и запустить систему, нов нем нет информации о том. как ее настраивать или отлаживать.
Об использовании LDAP в системе sendmail рассказывается в параграфе 19.4.
В дистрибутив OpenLDAP входит стандартный серверный демона также демон slaprd, управляющий репликацией (напоминает механизм подчиненных серверов N1S). Сетевая структура представляется в иерархическом виде независимо оттого, являются ли таковыми сами данные. Только когда протокол LDAP версии 3 будет полностью введен в действие, мы перейдем к полноценным иерархическим системам. Если кому-то нужно использовать LDAP для распространения конф1пу- рационной информации (хотя мы пока не рекомендуем этого делать, тов настоящее время существуют два способа решения данной задачи. Первый вариант — применить программу ypldapd, продаваемую компанией PADL
Software и реализующую шлюз между LDAP и NIS. Этот демон извлекает из
LDAP информацию о пользователях, группах и узлах и выдает себя за сервер
N1S, передавая данные ничего не подозревающим клиентам NIS. К сожалению, лицензия стоит слишком дорого даже для некоммерческих организаций. Дополнительную информацию можно получить на узле www.padl.com. Второй вариант — встроить поддержку- LDAP в библиотеку функций языка С, стем чтобы LDAP можно было указывать в файле /etc/nsswftch.conf наряду с другими источниками информации Компания PADL предлагает бесплатный пакет nssldap, реализующий данный подход. Но. как ив случае любого другого изменения стандартных библиотек, степень требуемого программистского вмешательства оказывается излишне высокой Есть также пакет pamldap, позволяющий использовать протокол LDAP совместно с подключаемыми модулями аутентификации.
562
Чость К. Роботов сетях

\ Электронная почта
Взявшись подготовить эту главу для третьего издания, мы предполагали, что внести в нее новые данные будет нетрудно. Ведь, казалось бы, залет изменилось не так много появилась пара "заплат, улучшающих безопасность электронной почты, введены новые возможности по управлению спамом, вышла из употребления устаревшая версия IDA sendmaii Однако мы ошибались. С момента выхода в свет предыдущего издания книги электронная почта превратилась из просто важного в самое важное средство общения между людьми как в деловой, таки в личной жизни. Многие изменения в программе sendmaii были вызваны тем, что провайдерам, к которым обращались миллионы желающих пользоваться электронной почтой, потребовалось увеличить гибкость и масштабируемость имеющихся почтовых систем. Рост объема спама и возросшая активность хакеров, постоянно атакующих системы с конфиденциальной информацией, стали причиной дополнительных изменений и попыток ввести более строгие правила. Все эти процессы оказали влияние на Internet и электронную почту. В результате организации IETF приходится постоянно совершенствовать существующие стандарты и разрабатывать новые. Широкое распространение электронной почты повлекло за собой любопытные социальные последствия. Электронная почта кажется менее официальной, чем бумажная, поэтому люди обычно более откровенны в своих высказываниях. Кроме того, при электронном общении отсутствует личный контакт, поэтому авторы писем чаше проявляют такие чувства, как раздражение. гнев, разочарование и т.п. Люди обмениваются такими словами, которые никогда бы не произнесли вслух и не написали бы на бумаге. Например, один из наших пользователей, будучи чем-то недовольным, выходил из себя и часто оскорблял администраторов. Мы нашли единственно возможный способ защиты мы сохраняли его сообщения, а через пару недель, когда он остывал, возвращали их ему. Читая свои "перлы, этот человек приходил в ужас. Глава 19. Электронная почто
563
Другой социальный аспект, связанный с электронной почтой, особенно явно начал проявляться в последние годы. Речь идет о массово рассылаемой информации рекламного характера, которая просто засоряет глобальную сеть. Такого рола почту называют спамом. Послать сообщение через Internet намного дешевле, чем, например, посредством обычной почты. Для отправителя стоимость передачи одного и, скажем, 25 миллионов сообщений практически одинакова. Однако этого нельзя сказать о провайдере, который должен обеспечить достаточную полосу пропускания при рассылке спама а объем такового водной только сети America Online составляет порядка
30% от всей почты. Попытки ограничить спам при помощи законов и судов не привели к желаемому результату. Более эффективными являются технические решения, в том числе применение почтовых фильтров. (Подробнее об этом рассказывается в параграфе 19.10.) Большой объем данной главы (около 100 страниц) свидетельствует о том, что почтовые системы — тема достаточно сложная. Здесь представлены как базовые сведения по рассматриваемому вопросу, таки более детальная информация, в частности о конфигурировании программного обеспечения. Сначала мы хотели разделить эту главу на четыре поменьше, посвятив их почтовым системам в целом, конфигурации программы sendmaii, cnaNfy и системе Postfix. Однако затем мы отказались от этой идеи и думаем, что поступили верно. Ниже представлена таблица, в которой описан каждый параграф данной главы.
Тоблица 19.1. Порагрофы донной главы Параграф Описание
1 Системы электронной почты и их структура а
2 Адресация и ее синтаксис, заголовки сообщений
I и О
3 Принципы работы электронной почты, модель клиент/серьер, почтовые каталоги
4 Псевдонимы, маршрутизация почты, программы для работы со списками рассылки, протокол LDAP
5 Программа sendmaii: инсталляция, запуск, очередь сообщений а Е 6 Основы конфигурирования sendmaii
с
S
7 Базовые примитивы конфигурации sendmaii
с
S
8 Более сложные примитивы конфигурации sendmaii
3"
8. Г Примеры домашний компьютер, небольшая компания, компания, занимающаяся виртуальным хостингом
-в- 10
Спам
II Безопасность
12 Статистика, тестирование, отладка а> о
13 Система Postfix, альтернатива программе sendmaii а С
14 Дополнительные источники информации В помощь тем, кому может понадобиться быстро отыскать в главе нужные сведения, мы составили табл. 19.2. В ней приведен перечень часто встречающихся задачи номера параграфов, где изложена нужная информация.
559
Чость II. Робота в сетях
Таблица 19.2. Список задач с укозонием соответствующих пооагоаФов
Задачо
Нрййро порогрофрр Обновление sendmaD Начальное конфшурировакие sendmail Проектирование почтовой системы организации Борьба со спамом Проверка безопасности Настройка ПК ня прием почты Создание списка рассылки Настройка производительности Виртуальный хостинг
8, 9 5,
6
3, 6, 7, 8, 9. 12 3, 4, 6, 7, 8, 9, 11 4
3. 8 10 11
I, 3 В данной главе в основном рассматривается конфигурация sendmail — программы, которая анализирует и маршрутизирует электронную почту. Эту программу написал Эрик Оллман (Eric Allman) из Калифорнийского университета в Беркли. Существуют три основные версии программы и 8 (V8). Не за горами выпуск версии 9. Версии 5 ив настоящее время применяются сравнительно редко. Ниже мы опишем версию 8 (точнее, 8.11), а также попытаемся заглянуть в будущее и рассмотрим возможности, которые, как ожидается, предоставит нам версия 9. Коммерческие версии программы sendmail разрабатываются компанией
Sendmail, Inc. Этаже компания осуществляет поддержку и свободно распространяемой версии с открытым кодом. Коммерческие версии имеют графический интерфейс и дополнительные возможности по улучшению производительности всего этого еше нет в открытой версии. Программа sendmail занимает достаточно прочные позиции на рынке, однако в последние годы появились новые свободно распространяемые транспортные агенты электронной почты. Среди них следует отметить систему
Postfix, описанную в параграфе 19.13. Остальные программы подобного рода будут упомянуты лишь вкратце. Теоретически система электронной почты состоит из четырех компонентов
• пользовательского агента, который предоставляет пользователям возможность читать и составлять сообщения
• транспортного агента, который пересылает сообщения с одного компьютера на другой
• агента доставки, который помешает сообщения в локальное хранилище сообщений,
• агента доступа,
который соединяет пользовательского агента с хранилищем сообщений (например, посредством протокола IMAP или POP). Этот компонент является необязательным. В некоторых организациях используется также агент подачи почты, который работает по протоколу SMTP и выполняет часть функций транспортного агента Схема взаимодействия всех указанных компонентов представлена на рис. А.
19.1. Системы электронной почты Почтовые ящики пользователей, иногда — база данных
Гпова 19. Электронная почто
5 6
Узел А - отровиталь Узел В - получатель Рис. А. Компоненты системы электронной почты Пользовательские агенты Эти программы используются для чтения и составления электронных сообщений. Первоначально сообщения могли содержать только простой текст, однако благодаря стандарту M I M E (Multipurpose Internet Mail Extensions — многоцелевые расширения электронной почты в сети Internet) появилась возможность включать в них форматированный текст и присоединять к сообщениям разные файлы (в том числе вирусы. Стандарт M I M E поддерживается большинством пользовательских агентов. Поскольку он не влияет на процесс адресации и доставки почты, мы не будем его рассматривать. Одна из задач пользовательского агента — обеспечение того, чтобы текст сообщения, который может быть истолкован почтовой системой неправильно, не попал в нее "незащищенным. Примером является строка "From", которая служит разделителем сообщений. Самым первым пользовательским агентом была программа /bin/mail Сейчас имеется несколько программ этого класса. Вот перечень наиболее популярных из них
• /bin/mail — существовала в первоначальной версии UNIX;
• /usr/ncb/mail — появилась в B S D " .
• nih и nmh — разработаны на основе кода компании Rand Corporation, есть также пользовательская оболочка exmh, созданная Брентом Уэлшем
(Brent Welch) из компании Scriptics;
• pine — разработана в университете штата Вашингтон (www.washing- ton.edu/pine);
• elm — разработана Дэвидом Тейлором (David Taylor), сейчас поддерживается организацией Elm Development Group и Кари Хуррта (Kari Hurrta). доступна на узле ftp.virginia.edu;
• mutt — разработана Михаэлем Элкинзом (Michael Elkins), доступна на узле ftp.mutt.org, Порой кажется, что основной результат от внедрения стандарта MIME состоит в том, что вместо единого открытого формата почты появилось множество более мелких коммерческих форматов. Деньги определяют все. Программа /usr/ocb/raail иногда называется /Ь1п/шя11х или /bin/Mad в системах, производных от System V.
566
Чость II. Робота в сетях

• rmeil и VM — пользовательские агенты, которые являются частью редакторов emacs и XEmacs;
• Netscape Communicator — разработана компанией Netscape Communica- tions лля различных платформ
• Eudora — разработана компанией Qualcomm для систем Macintosh и персональных компьютеров, работающих под управлением Windows;
• Outlook Express" — разработана компанией Microsoft для Windows. Некоторые пользовательские агенты поддерживают системный файл конфигурации, в котором задаются стандартные установки для всех пользователей. Любой пользователь может изменить эти значения, создав в своем начальном каталоге персональный файл конфигурации. Пользовательские агенты электронной почты для Windows и Macintosh конфигурируются посредством i-рафического интерфейса самого приложения. Большинство из них также допускает глобальную и автоматическую настройку на случай эксплуатации в крупной организации. В табл. 19.3 приведены имена файлов конфигурации и возможности перечисленных выше пользовательских агентов. Местонахождение н даже имена системных файлов иногда являются системно-зависимыми. Многие их файлов находятся в каталоге /etc. Таблица 19.3. Фойлы конфигуроции и хороктеристики пользовательских агентов Пользовательский агент Системный г аил Персональный
.аил
MIMb
POP
IMAP


Поделитесь с Вашими друзьями:
1   ...   46   47   48   49   50   51   52   53   ...   82


База данных защищена авторским правом ©nethash.ru 2019
обратиться к администрации

войти | регистрация
    Главная страница


загрузить материал