Описание пакетов программ Postfix, MySQL, Dovecot

Агент передачи почты Postfix. Особенности системы управления базами данных MySQL. Агент доставки почты Dovecot. Настройка локальной вычислительной сети (сервера, клиентов, маршрутизатора). Установка, настройка и тестирование связки пакетов программ.

Рубрика Программирование, компьютеры и кибернетика
Вид курсовая работа
Язык русский
Дата добавления 03.09.2014
Размер файла 2,5 M

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Содержание

  • Определения, обозначения и сокращения
  • Введение
  • 1. Описание пакетов программ POSTFIX, MYSQL, DOVECOT
  • 1.1 Агент передачи почты Postfix
  • 1.2 Система управления базами данных MySQL
  • 1.3 Агент доставки почты Dovecot
  • 2. Настройка ЛВС
  • 2.1 Настройка сервера
  • 2.2 Настройка клиентов
  • 2.3 Настройка маршрутизатора
  • 3. Установка, настройка и тестирование связки MYSQL+POSTFIX+DOVECOT
  • 3.1 Создание базы данных MySQL
  • 3.2 Настройка Postfix для работы с MySQL
  • 3.3 Создание SSL-сертификат для Postfix
  • 3.4 Настройка saslauthd для доступа к MySQL
  • 3.5 Настройка Dovecot
  • 3.6 Проверка работоспособности почтового сервера
  • 3.7 Тестирование почтового сервера из консоли
  • Заключение
  • Библиографический список

Определения, обозначения и сокращения

Ubuntu - семейство переносимых, многозадачных и многопользовательских операционных систем.

UNIX (юникс) - семейство переносимых, многозадачных и многопользовательских операционных систем.

Postfix - это агент передачи сообщений (MTA, message transport agent).

MySQL - это система управления реляционными базами данных.

Dovecot - свободный IMAP - и POP3-сервер, разрабатываемый в расчёте на безопасность, гибкость настройки и быстродействие.

Введение

Почтовый сервер, сервер электронной почты, мейл-сервер - в системе пересылки электронной почты так обычно называют агент пересылки сообщений (англ. mail transfer agent, MTA). Это компьютерная программа, которая передаёт сообщения от одного компьютера к другому. Обычно почтовый сервер работает "за кулисами", а пользователи имеют дело с другой программой - клиентом электронной почты (англ. mail user agent, MUA).

Postfix - удобный агент передачи почты, который к тому же является свободным программным обеспечением.

Целью курсовой работы является установка и настройка связки Postfix+MySQL.

установка настройка тестирование программа

1. Описание пакетов программ POSTFIX, MYSQL, DOVECOT

1.1 Агент передачи почты Postfix

Postfix - агент передачи почты (MTA - mail transfer agent). Postfix является свободным программным обеспечением.

Postfix создавался как альтернатива Sendmail. Считается, что Postfix быстрее работает, легче в администрировании, более защищён и, что важно, совместим с Sendmail.

Изначально Postfix был разработан Вейтсом Венемой в то время, когда он работал в Исследовательском центре имени Томаса Уотсона компании IBM. Первые версии программы стали доступны в середине 1999 года.

Postfix отличается продуманной модульной архитектурой, которая позволяет создать очень надёжную и быструю почтовую систему. Так, например, привилегии root требуются только для открытия порта (TCP 25 порт), а демоны, которые выполняют основную работу, могут работать непривилегированным пользователем в изолированном (chroot) окружении, что очень положительно сказывается на безопасности.

Архитектура Postfix выполнена в стиле UNIX - где простые программы выполняют минимальный набор функций, но выполняют их быстро и надежно. При простое почтовой системы ненужные демоны могут прекращать свою работу, высвобождая тем самым память, а при необходимости снова запускаются master-демоном.

Также стоит отметить более простую и понятную конфигурацию по сравнению с Sendmail и меньшую ресурсоёмкость, особенно во время простоя почтовой системы.

Совместим с AIX, BSD, HP-UX, IRIX, GNU/Linux, Mac OS X, Solaris, Tru64 UNIX, фактически может быть собран на любой Unix-подобной операционной системе, поддерживающей POSIX и имеющей компилятор C. Является службой пересылки почты по умолчанию в ОС NetBSD.

1.2 Система управления базами данных MySQL

MySQL - свободная реляционная система управления базами данных. Разработку и поддержку MySQL осуществляет корпорация Oracle, получившая права на торговую марку вместе с поглощённой Sun Microsystems, которая ранее приобрела шведскую компанию MySQL AB. Продукт распространяется как под GNU General Public License, так и под собственной коммерческой лицензией. Помимо этого, разработчики создают функциональность по заказу лицензионных пользователей, именно благодаря такому заказу почти в самых ранних версиях появился механизм репликации.

MySQL является решением для малых и средних приложений. Входит в состав серверов WAMP, AppServ, LAMP и в портативные сборки серверов Денвер, XAMPP. Обычно MySQL используется в качестве сервера, к которому обращаются локальные или удалённые клиенты, однако в дистрибутив входит библиотека внутреннего сервера, позволяющая включать MySQL в автономные программы.

Гибкость СУБД MySQL обеспечивается поддержкой большого количества типов таблиц: пользователи могут выбрать как таблицы типа MyISAM, поддерживающие полнотекстовый поиск, так и таблицы InnoDB, поддерживающие транзакции на уровне отдельных записей. Более того, СУБД MySQL поставляется со специальным типом таблиц EXAMPLE, демонстрирующим принципы создания новых типов таблиц. Благодаря открытой архитектуре и GPL-лицензированию, в СУБД MySQL постоянно появляются новые типы таблиц.

MySQL портирована на большое количество платформ: AIX, BSDi, FreeBSD, HP-UX, Linux, Mac OS X, NetBSD, OpenBSD, OS/2 Warp, SGI IRIX, Solaris, SunOS, SCO OpenServer, UnixWare, Tru64, Windows 95, Windows 98, Windows NT, Windows 2000, Windows XP, Windows Server 2003, WinCE, Windows Vista и Windows 7. Существует также порт MySQL к OpenVMS. Важно отметить, что на официальном сайте СУБД для свободной загрузки предоставляются не только исходные коды, но и откомпилированные и оптимизированные под конкретные операционные системы готовые исполняемые модули СУБД MySQL.

1.3 Агент доставки почты Dovecot

Dovecot - свободный IMAP - и POP3-сервер, разрабатываемый в расчёте на безопасность, гибкость настройки и быстродействие. Первый релиз состоялся в 2002 году.

Особенности сервера:

· Поддержка форматов почтовых ящиков mbox и Maildir, а также собственные форматы dbox и Cydir

· Высокое быстродействие благодаря индексации содержимого ящиков

· Большое количество поддерживаемых механизмов хранения аутентификационной информации (включая LDAP) и самой аутентификации (поддерживается SSL).

· Собственная реализация SASL. Postfix 2.3+ и Exim 4.64+ могут аутентифицироваться напрямую через Dovecot.

· Полная поддержка IMAP ACL для гибкой настройки прав пользователей

· Поддержка общих ящиков и папок (shared mailboxes and folders)

· Расширяемость при помощи плагинов

· Собственный MDA с поддержкой Sieve

· Строгое следование стандартам - Dovecot один из немногих кто проходит тест на соответствие всем стандартам IMAP [3] В Википедии есть портал

· "Свободное программное обеспечение"

· Возможность модификации индексов с нескольких компьютеров - что позволяет ему работать с NFS и кластерными файловыми системами

Поддерживает различные виды квот

· Поддержка различных ОС: Linux, Solaris, FreeBSD, OpenBSD, NetBSD и Mac OS X

· Простота настройки.

2. Настройка ЛВС

Реализация программной части нашей работы осуществлена на программном продукте VirtualBox. Было установлено четыре виртуальные машины. Операционная система - Ubuntu server 12.04.3.

Первая виртуальная машина настроена в качестве сервера, вторая и третья - в качестве клиентов, четвертая - в качестве маршрутизатора.

2.1 Настройка сервера

На сервере настроим сетевой интерфейс eth0. Ubuntu хранит параметры сетевых интерфейсов в файле /etc/network/interfaces. Вносим необходимую конфигурацию в данный файл.

Содержимое файла /etc/network/interfaces для машины-сервера, указанно на рисунке 1.

Рисунок 1 - Содержимое фала /etc/network/interfaces сервера

2.2 Настройка клиентов

На клиентах, подобно серверу, настроим сетевой интерфейс eth0. Клиенты будут находится в подсети отличной от сервера.

Содержимое файла /etc/network/interfaces для двух клиентов представлено на рисунках 2 и 3.

Рисунок 2 - Содержимое фала /etc/network/interfaces клиента №1

Рисунок 3 - Содержимое фала /etc/network/interfaces клиента №2

2.3 Настройка маршрутизатора

На маршрутизаторе было создадим три сетевых интерфейса, один которых будет входить в подсеть сервера, а два других - в подсеть клиентов соответственно.

Содержимое файла /etc/network/interfaces для маршрутизатора, указанно на рисунке 4.

Рисунок 4 - Содержимое фала /etc/network/interfaces маршрутизатора

Для того чтобы данная машина стала шлюзом, необходимо в файле /etc/sysctl. conf найти строку net. ipv4. ip_forward = 1 и снять с неё комментарий. Данное действие представлено на рисунке 5.

Рисунок 5 - Содержимое файла /etc/sysctl. conf

Правильность настройки машин проверим командой ping. Далее на рисунках представлены результаты соединения наших виртуальных машин.

Рисунок 6 - Тестирование клиент-клиент

Рисунок 7 - Тестирование клиент-сервер

Командой tcpdump на маршрутизаторе убеждаемся что все пакеты между клиентами и сервером проходят через роутер.

Результат представлен на рисунке 8.

Рисунок 8 - Тестирование команды tcpdump

3. Установка, настройка и тестирование связки MYSQL+POSTFIX+DOVECOT

3.1 Создание базы данных MySQL

Для установки необходимых пакетов выполним команду: apt-get install postfix postfix-mysql postfix-doc mysql-client mysql-server dovecot-common dovecot-impad dovecot-pop3d dovecot-mysql dovecot-sieve postfix libsasl2-2 libsasl2-modules libsasl2-modules-sql sasl2-bin libpam-mysql openssl telnet mailutils

При установке MySQL система попросит указать пароль root для MySQL

Рисунок 9 - Установка MySQL

Запускаем MySQL оболочку, выполнив следующую команду:

mysql - u root - p

будет предложено ввести пароль root для MySQL, назначенный во время первоначальной настройки.

На экране выведено следующее:

Рисунок 10 - Вход в MySQL

Выполним следующую команду, чтобы создать базу данных для почтового сервера и перейти на нее:

CREATE DATABASE mail; USE mail;

Рисунок 11 - Создание базы данных

Создадим пользователя mail_admin и предоставим ему разрешения на почтовую базу данных с помощью следующих команд.

Рисунок 12 - Создание пользователя

Создаем необходимые таблицы (domains, forwardings, users, transport) в базе mail:

Рисунок 13 - Создание таблиц

Покидаем MySQL командой quit;

Проверяем, что MySQL настроен на привязку к локальному (127.0.0.1), глядя на файл /etc/MySQL/my. cnf.

Мы имеем следующую строку в файл конфигурации:

Рисунок 14 - Проверка привязки

Это необходимо для Postfix, чтобы нормально общатся с сервером базы данных.

Далее осуществим дополнительную настройку Postfix, устанавливать связь с базой данных.

3.2 Настройка Postfix для работы с MySQL

Создаем файл конфигурации виртуальных доменов для Postfix /etc/Postfix/mysql-virtual_domains. cf со следующим содержимым:

user = mail_admin

password = mail_admin_password

dbname = mail

query = SELECT domain AS virtual FROM domains WHERE domain='%s'

hosts = 127.0.0.1

Создаем файл виртуальной переадресации для Postfix /etc/Postfix/mysql-virtual_forwardings. cf со следующим содержимым:

user = mail_admin

password = mail_admin_password

dbname = mail

query = SELECT destination FROM forwardings WHERE source='%s'

hosts = 127.0.0.1

Cоздаем файл конфигурации виртуального почтового ящика для Postfix называется /etc/postfix/mysql-virtual_mailboxes. cf со следующим содержимым:

user = mail_admin

password = mail_admin_password

dbname = mail

query = SELECT CONCAT (SUBSTRING_INDEX (email,'@',-1),'/',SUBSTRING_INDEX (email,'@',1),'/') FROM users WHERE email='%s'

hosts = 127.0.0.1

Создаем файл виртуального отображения электронной почты для Postfix /etc/postfix/mysql-virtual_email2email. cf со следующим содержимым:

user = mail_admin

password = mail_admin_password

dbname = mail

query = SELECT email FROM users WHERE email='%s'

hosts = 127.0.0.1

Установим соответствующие права и права собственности на эти файлы конфигурации, выполнив следующие команды:

chmod o= /etc/postfix/mysql-virtual_*. cf

chgrp postfix /etc/postfix/mysql-virtual_*. cf

Далее, создадем пользователя и группу для обработки почты.

Все виртуальные почтовые ящики будут храниться в домашнем каталоге пользователя:

groupadd - g 5000 vmail

useradd - g vmail - u 5000 vmail - d /home/vmail - m

Выполним следующую команду, чтобы завершить оставшиеся шаги, необходимые для конфигурации Postfix.

Укажем имя нашего хоста.

sudo postconf - e 'myhostname = client2.com'

Перечислим домены, для которых данный сервер является конечной точкой доставки почты.

sudo postconf - e 'mydestination = amursu.com, localhost, localhost. localdomain'

Укажем доверенные внутренние сети, из которых мы будем принимать практически все соединения. Выставим 127.0.0.0/8 из соображений безопасности.

sudo postconf - e 'mynetworks = 127.0.0.0/8'

Укажем путь к файлу со список доменов псевдонимов почтовых ящиков

sudo postconf - e 'virtual_alias_domains ='

Укажем путь к файлу со списком псевдонимов почтовых ящиков

sudo postconf - e 'virtual_alias_maps = proxy: mysql: /etc/postfix/mysql-virtual_forwardings. cf, mysql: /etc/postfix/mysql-virtual_email2email. cf'

Укажем путь к файлу со списком доменов

sudo postconf - e 'virtual_mailbox_domains = proxy: mysql: /etc/postfix/mysql-virtual_domains. cf'

Укажем путь к файлу со списком почтовых ящиков пользователей

sudo postconf - e 'virtual_mailbox_maps = proxy: mysql: /etc/postfix/mysql-virtual_mailboxes. cf'

Укажем путь к директории, где хранятся почтовые ящики

sudo postconf - e 'virtual_mailbox_base = /home/vmail'

Выставим численное значение пользователя virtual

sudo postconf - e 'virtual_uid_maps = static: 5000'

Выставим численное значение группы virtual

sudo postconf - e 'virtual_gid_maps = static: 5000'

Включаем поддержку sasl авторизации

sudo postconf - e 'smtpd_sasl_auth_enable = yes'

Включаем поддержку старых версий почтовых клиентов, например Microsoft Outlook Express 4 и Microsoft Exchange 5, использующих другую форму команды AUTH

sudo postconf - e 'broken_sasl_auth_clients = yes'

Укажем адреса, которые внесем в "Белый список", т.е. установим правила приема почты нашим сервером:

sudo postconf - e 'smtpd_recipient_restrictions = permit_mynetworks, per-mit_sasl_authenticated, reject_unauth_destination'

Включаем TLS шифрование входящей и исходящей почты

sudo postconf - e 'smtpd_use_tls = yes'

Укажем пути к ключу и сертификату сервера

sudo postconf - e 'smtpd_tls_cert_file = /etc/postfix/smtp. crt'

sudo postconf - e 'smtpd_tls_key_file = /etc/postfix/smtp. key'

Укажем путь к файлу со списком пользователей, почту которых необходимо перенаправить

sudo postconf - e 'transport_maps = proxy: mysql: /etc/postfix/mysql-virtual_transports. cf'

Перезапустим Postfix:

sudo postfix reload

3.3 Создание SSL-сертификат для Postfix

Одной из наиболее распространенных форм криптографии сегодня является криптография на открытых ключах. Криптография на открытых ключах использует открытый (public) и закрытый (secret) ключи. Система выполняет шифрование с использованием открытого ключа. Расшифрована такая информация может быть только с использованием закрытого ключа. Обычное использование криптографии на открытых ключах - шифрование трафика приложений с использованием соединений по протоколам SSL и TLS.

Для установки безопасного сервера с использованием криптографии на открытых ключах в большинстве случаев необходимо послать свой запрос на сертификат (включающий открытый ключ), подтверждение идентичности вашей компании и оплату центру сертификации. Центр проверяет запрос на сертификат и вашу идентичность, и затем отсылает в ответ сертификат для вашего сервера. В качестве альтернативы можно использовать самоподписанный сертификат.

Создание SSL сертификатов для PostfixIssue следующие команды для создания SSL сертификата:

cd /etc/postfix

openssl req - new - outform PEM - out smtpd. cert - newkey rsa: 2048 - nodes - keyout smtpd. key - keyform PEM - days 365 - x509

Введем данные на следующих пунктах:

Рисунок 15 - SSL сертификат

Установим соответствующие разрешения для файла ключей, выполнив следующую команду:

chmod o= /etc/postfix/smtpd. key

Это завершает создание SSL сертификат для Postfix. Далее настроим saslauthd использующий MySQL для аутентификации пользователя.

3.4 Настройка saslauthd для доступа к MySQL

Выполним следующую команду, чтобы создать директорию для saslauthd:

mkdir - p /var/spool/postfix/var/run/saslauthd

Сделаем резервную копию /etc/default/saslauthd:

cp - a /etc/default/saslauthd /etc/default/saslauthd. bak

Создаем файл /etc/default/saslauthd:

sudo mcedit /etc/default/saslauthd

и пишем туда следующее:

START=yes

DESC="SASL Authentication Daemon"

NAME="saslauthd"

MECHANISMS="pam"

MECH_OPTIONS=""

THREADS=5

OPTIONS="-c - m /var/spool/postfix/var/run/saslauthd - r"

Создаем файл /etc/pam. d/smtp и пишем следующее:

auth required pam_mysql. so user=mail_admin passwd=mail_admin_password host=127.0.0.1 db=mail table=users usercolumn=email passwdcolumn=password crypt=1

account sufficient pam_mysql. so user=mail_admin passwd=mail_admin_password host=127.0.0.1 db=mail table=users usercolumn=email passwdcolumn=password crypt=1

Создаем файл с именем /etc/postfix/sasl/smtpd. conf со следующим содержимым:

pwcheck_method: saslauthd

mech_list: plain login

allow_plaintext: true

auxprop_plugin: mysql

sql_hostnames: 127.0.0.1

sql_user: mail_admin

sql_passwd: mail_admin_password

sql_database: mail

sql_select: select password from users where email = `%u'

Установливаем соответствующие права и права собственности на эти файлы конфигурации, выполнив следующие команды:

chmod o= /etc/pam. d/smtp

chmod o= /etc/postfix/sasl/smtpd. conf

Добавляем пользователя Postfix SASL в группу и перезагружаем Postfix и saslauthd, выполнив следующие команды:

adduser postfix sasl

service postfix restart

service saslauthd restart

Это завершает конфигурацию для saslauthd.

Далее настроим Dovecot на использование MySQL для аутентификации пользователей IMAP/POP3.

3.5 Настройка Dovecot

Отредактируем файл /etc/postfix/master. cf добавив в нижней части файла:

dovecot unix - n n - pipe

flags=DRhu user=vmail: vmail argv=/usr/lib/dovecot/deliver - d ${recipient}

Рисунок 16 - Настройка Dovecot

Выполните следующую команду, чтобы сделать резервную копию /etc/dovecot/dovecot. conf файла:

Рисунок 17 - Резервирование копии

Замените содержимое файла на следующее:

protocols = imap imaps pop3 pop3s

log_timestamp = "%Y-%m-%d %H: %M: %S "

mail_location = maildir: /home/vmail/%d/%n/Maildir

disable_plaintext_auth = no

ssl_cert_file = /etc/ssl/certs/dovecot. pem

ssl_key_file = /etc/ssl/private/dovecot. pemnamespace private {

separator =.

prefix = INBOX.

inbox = yes

}protocol lda {

log_path = /home/vmail/dovecot-deliver. log

auth_socket_path = /var/run/dovecot/auth-master

postmaster_address = valex@example.com

mail_plugins = sieve

# global_script_path = /home/vmail/globalsieverc

}protocol pop3 {

pop3_uidl_format = %08Xu%08Xv

}auth default {

mechanisms = plain login

user = root passdb sql {

args = /etc/dovecot/dovecot-sql. conf

} userdb static {

args = uid=5000 gid=5000 home=/home/vmail/%d/%n allow_all_users=yes

} socket listen {

master {

path = /var/run/dovecot/auth-master

mode = 0600

user = vmail

} client {

path = /var/spool/postfix/private/auth

mode = 0660

user = postfix

group = postfix

}

}

}

MySQL будет использоваться для хранения информации о паролях, так что /etc/dovecot/dovecot-sql. conf должен быть отредактирован. Выполним следующую команду, чтобы сделать резервную копию существующего файла.

cp - a /etc/dovecot/dovecot-sql. conf /etc/dovecot/dovecot-sql. conf. bak

Заменим содержимое файла на:

driver = mysql

connect = host=127.0.0.1 dbname=mail user=mail_admin password=mail_admin_password

default_pass_scheme = CRYPT

password_query = SELECT email as user, password FROM users WHERE email='%u';

Dovecot настроен. Перезапускаем его чтобы убедиться, что он работает правильно:

service dovecot restart

После перезапуска в файле /var/log/mail. log видим следующее:

Рисунок 18 - Файл mail. log

Изменяем разрешения:

chgrp vmail /etc/dovecot/dovecot. conf

chmod g+r /etc/dovecot/dovecot. conf

3.6 Проверка работоспособности почтового сервера

Для проверки работоспособности почтового сервера, необходимо в базу данных добавить данные для тестирования. В частности, добавить пользователя системы электронной почты и почтовый домен.

Создадим пользователей alex@client.com, 055@client.com и почтовый домент amursu.com. Для начала войдем в оболочку MySQL:

mysql - u root - p

Введем пароль mysql и выполним SQL запрос:

USE mail;

INSERT INTO `domains` (`domain`) VALUES ('client.com');

INSERT INTO `users` (`email`, `password`, `quota`) VALUES ('alex@client.com', MD5 ('12345'), '10M');

INSERT INTO `users` (`email`, `password`, `quota`) VALUES ('055@client.com', MD5 ('12345'), '10M');

3.7 Тестирование почтового сервера из консоли

С помощью telnet присоединяемся к локальной системе на 25-й порт

telnet client.com 25

Рисунок 19 - Соединение с Postfix через telnet

Отправим письмо пользователю 055@client.com

HELO test

Рисунок 20 - Тема письма

Укажем серверу от кого письмо:

MAIL FROM: alex@client.com

Рисунок 21 - Отправитель письма

Для начала ввода текста письма выполним команду:

DATA

Напишем письмо:

Privet!

Рисунок 22 - Текст письма

Закончим ввод текста нажатием enter затем"." и снова enter

Рисунок 23 - Конец ввода письма

Теперь заберем почту:

telnet client.com pop3

Логинимся на сервере:

user 055@client.com

Вводим пароль:

pass 12345

Смотрим состояние почтового ящика:

stat

Рисунок 24 - Состояние почтового ящика

Можем посмотреть первые 20 строк первого письма:

top 1 20

Рисунок 25 - Чтение письма

Заключение

В ходе проделанной работы была установлена и настроена связка Postfix+MySQL, к которой был так же добавлен Dovecot. Подробно были описаны этапы установки всех конфигурационных файлов. Исходя из достигнутых результатов можно сказать, что выполненная связка очень удобна в работе и допустима к реализации на реальных ЛВС.

Библиографический список

1. Электронный ресурс "POSTFIX". Статья "Введение в Postfix".

URL: http://mypostfix.ru/4-vvedenie-v-postfix.html (дата обращения 20.11.2013).

2. Электронный ресурс "UBUNTU.ru". Статья "Сервер Dovecot".

URL: http://help. ubuntu.ru/wiki/руководство_по_ubuntu_server/почтовые_сервисы/dovecot_server (дата обращения 21.11.2013).

3. Электронный ресурс "Unixforum.org". Статья "Postfix + MySQL на Ubuntu"

URL: http://unixforum.org/index. php? showtopic=94988 (дата обращения 21.11.2013).

4. Электронный ресурс "howto". Статья "Установка MySQL в Ubuntu server".

URL: http://www.ithowto.ru/149-ustanovka-mysql-v-ubuntu.html (дата обращения 29.11.2013).

Размещено на Allbest.ru


Подобные документы

  • Система управления базами данных (СУБД) MySQL. Установка, настройка и запуск MySQL. Окончательная настройка нового MySQL сервера. Основные утилиты и журнальные файлы. Работа с виртуальными хостами. Синтаксис для создания таблиц и управление данными.

    реферат [3,5 M], добавлен 24.06.2019

  • Анализ существующих решений для построения сети. Настройка и установка дополнительных программ. Сравнение платформ программного маршрутизатора. Установка DHCP и DNS серверов. Выбор монтажного оборудования. Создание и настройка Active Directory.

    дипломная работа [4,8 M], добавлен 24.03.2015

  • Установка и настройка локального web–сервера и его компонентов. Конфигурационные файлы сервера Apache и их натройка. Настройка PHP, MySQL и Sendmail. Проверка работоспособности виртуальных серверов. Создание виртуальных хостов. Тест Server Side Includes.

    учебное пособие [6,2 M], добавлен 27.04.2009

  • Способы классификации сетей. Разработка и описание структуры локальной вычислительной сети, расположенной в пятиэтажном здании. Технические сведения, топология иерархической звезды. Клиентское аппаратное обеспечение. Установка и настройка сервера.

    курсовая работа [58,1 K], добавлен 27.07.2011

  • Характеристика деятельности предприятия "Регион". Открытие общего доступа к папке или диску. Настройка DHCP-серверов в сети, обеспечивающая ряд преимуществ. Установка, тестирование и настройка Apache, MySQL. Организация терминального доступа к серверу.

    отчет по практике [131,6 K], добавлен 12.11.2014

  • Создание локальной сети для рационального использования компьютерного оборудования. Характеристика многопользовательской сетевой операционной системы Debian Linux. Установка web-сервера, настройка виртуальных хостов, почты и Drupal. Работа с Drush.

    курсовая работа [3,6 M], добавлен 01.02.2011

  • Общие сведения об операционной системе Linux. Анализ информации о серверах. Основные прикладные клиент-серверные технологии Windows. Сведения о SQL-сервере. Общая информация о MySQL–сервере. Установка и специфика конфигурирования MYSQL-сервера на LINUX.

    курсовая работа [1,3 M], добавлен 16.12.2015

  • Установка VirtualBox. Создание двух виртуальных машин с операционной системой CentOS. Настройка сетевых интерфейсов в режиме bridgeс и хоста как маршрутизатора для сети. Установка www-сервера. Настройка динамической маршрутизации по протоколу RIP.

    курсовая работа [807,5 K], добавлен 14.07.2012

  • Виды серверов баз данных. MySQL как наиболее приспособленная для применения в среде СУБД. Хранимые и присоединенные процедуры. Операционная среда серверов. Согласованность чтения и тупиковые ситуации. Установка и настройка MySQL Server 5.6 на Windows 7.

    курсовая работа [3,0 M], добавлен 28.12.2015

  • Установка и настройка IDS Snort на операционную систему Windows XP. Опции режима анализа пакетов. Взаимодействие Snort с базой данных и Mysql. Причины ложных срабатываний и способы их устранения. Примеры сигнатур сетевых систем обнаружения вторжений.

    курсовая работа [3,7 M], добавлен 16.09.2012

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.