Описание пакетов программ Postfix, MySQL, Dovecot
Агент передачи почты Postfix. Особенности системы управления базами данных MySQL. Агент доставки почты Dovecot. Настройка локальной вычислительной сети (сервера, клиентов, маршрутизатора). Установка, настройка и тестирование связки пакетов программ.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | курсовая работа |
Язык | русский |
Дата добавления | 03.09.2014 |
Размер файла | 2,5 M |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
Содержание
- Определения, обозначения и сокращения
- Введение
- 1. Описание пакетов программ POSTFIX, MYSQL, DOVECOT
- 1.1 Агент передачи почты Postfix
- 1.2 Система управления базами данных MySQL
- 1.3 Агент доставки почты Dovecot
- 2. Настройка ЛВС
- 2.1 Настройка сервера
- 2.2 Настройка клиентов
- 2.3 Настройка маршрутизатора
- 3. Установка, настройка и тестирование связки MYSQL+POSTFIX+DOVECOT
- 3.1 Создание базы данных MySQL
- 3.2 Настройка Postfix для работы с MySQL
- 3.3 Создание SSL-сертификат для Postfix
- 3.4 Настройка saslauthd для доступа к MySQL
- 3.5 Настройка Dovecot
- 3.6 Проверка работоспособности почтового сервера
- 3.7 Тестирование почтового сервера из консоли
- Заключение
- Библиографический список
Определения, обозначения и сокращения
Ubuntu - семейство переносимых, многозадачных и многопользовательских операционных систем.
UNIX (юникс) - семейство переносимых, многозадачных и многопользовательских операционных систем.
Postfix - это агент передачи сообщений (MTA, message transport agent).
MySQL - это система управления реляционными базами данных.
Dovecot - свободный IMAP - и POP3-сервер, разрабатываемый в расчёте на безопасность, гибкость настройки и быстродействие.
Введение
Почтовый сервер, сервер электронной почты, мейл-сервер - в системе пересылки электронной почты так обычно называют агент пересылки сообщений (англ. mail transfer agent, MTA). Это компьютерная программа, которая передаёт сообщения от одного компьютера к другому. Обычно почтовый сервер работает "за кулисами", а пользователи имеют дело с другой программой - клиентом электронной почты (англ. mail user agent, MUA).
Postfix - удобный агент передачи почты, который к тому же является свободным программным обеспечением.
Целью курсовой работы является установка и настройка связки Postfix+MySQL.
установка настройка тестирование программа
1. Описание пакетов программ POSTFIX, MYSQL, DOVECOT
1.1 Агент передачи почты Postfix
Postfix - агент передачи почты (MTA - mail transfer agent). Postfix является свободным программным обеспечением.
Postfix создавался как альтернатива Sendmail. Считается, что Postfix быстрее работает, легче в администрировании, более защищён и, что важно, совместим с Sendmail.
Изначально Postfix был разработан Вейтсом Венемой в то время, когда он работал в Исследовательском центре имени Томаса Уотсона компании IBM. Первые версии программы стали доступны в середине 1999 года.
Postfix отличается продуманной модульной архитектурой, которая позволяет создать очень надёжную и быструю почтовую систему. Так, например, привилегии root требуются только для открытия порта (TCP 25 порт), а демоны, которые выполняют основную работу, могут работать непривилегированным пользователем в изолированном (chroot) окружении, что очень положительно сказывается на безопасности.
Архитектура Postfix выполнена в стиле UNIX - где простые программы выполняют минимальный набор функций, но выполняют их быстро и надежно. При простое почтовой системы ненужные демоны могут прекращать свою работу, высвобождая тем самым память, а при необходимости снова запускаются master-демоном.
Также стоит отметить более простую и понятную конфигурацию по сравнению с Sendmail и меньшую ресурсоёмкость, особенно во время простоя почтовой системы.
Совместим с AIX, BSD, HP-UX, IRIX, GNU/Linux, Mac OS X, Solaris, Tru64 UNIX, фактически может быть собран на любой Unix-подобной операционной системе, поддерживающей POSIX и имеющей компилятор C. Является службой пересылки почты по умолчанию в ОС NetBSD.
1.2 Система управления базами данных MySQL
MySQL - свободная реляционная система управления базами данных. Разработку и поддержку MySQL осуществляет корпорация Oracle, получившая права на торговую марку вместе с поглощённой Sun Microsystems, которая ранее приобрела шведскую компанию MySQL AB. Продукт распространяется как под GNU General Public License, так и под собственной коммерческой лицензией. Помимо этого, разработчики создают функциональность по заказу лицензионных пользователей, именно благодаря такому заказу почти в самых ранних версиях появился механизм репликации.
MySQL является решением для малых и средних приложений. Входит в состав серверов WAMP, AppServ, LAMP и в портативные сборки серверов Денвер, XAMPP. Обычно MySQL используется в качестве сервера, к которому обращаются локальные или удалённые клиенты, однако в дистрибутив входит библиотека внутреннего сервера, позволяющая включать MySQL в автономные программы.
Гибкость СУБД MySQL обеспечивается поддержкой большого количества типов таблиц: пользователи могут выбрать как таблицы типа MyISAM, поддерживающие полнотекстовый поиск, так и таблицы InnoDB, поддерживающие транзакции на уровне отдельных записей. Более того, СУБД MySQL поставляется со специальным типом таблиц EXAMPLE, демонстрирующим принципы создания новых типов таблиц. Благодаря открытой архитектуре и GPL-лицензированию, в СУБД MySQL постоянно появляются новые типы таблиц.
MySQL портирована на большое количество платформ: AIX, BSDi, FreeBSD, HP-UX, Linux, Mac OS X, NetBSD, OpenBSD, OS/2 Warp, SGI IRIX, Solaris, SunOS, SCO OpenServer, UnixWare, Tru64, Windows 95, Windows 98, Windows NT, Windows 2000, Windows XP, Windows Server 2003, WinCE, Windows Vista и Windows 7. Существует также порт MySQL к OpenVMS. Важно отметить, что на официальном сайте СУБД для свободной загрузки предоставляются не только исходные коды, но и откомпилированные и оптимизированные под конкретные операционные системы готовые исполняемые модули СУБД MySQL.
1.3 Агент доставки почты Dovecot
Dovecot - свободный IMAP - и POP3-сервер, разрабатываемый в расчёте на безопасность, гибкость настройки и быстродействие. Первый релиз состоялся в 2002 году.
Особенности сервера:
· Поддержка форматов почтовых ящиков mbox и Maildir, а также собственные форматы dbox и Cydir
· Высокое быстродействие благодаря индексации содержимого ящиков
· Большое количество поддерживаемых механизмов хранения аутентификационной информации (включая LDAP) и самой аутентификации (поддерживается SSL).
· Собственная реализация SASL. Postfix 2.3+ и Exim 4.64+ могут аутентифицироваться напрямую через Dovecot.
· Полная поддержка IMAP ACL для гибкой настройки прав пользователей
· Поддержка общих ящиков и папок (shared mailboxes and folders)
· Расширяемость при помощи плагинов
· Собственный MDA с поддержкой Sieve
· Строгое следование стандартам - Dovecot один из немногих кто проходит тест на соответствие всем стандартам IMAP [3] В Википедии есть портал
· "Свободное программное обеспечение"
· Возможность модификации индексов с нескольких компьютеров - что позволяет ему работать с NFS и кластерными файловыми системами
Поддерживает различные виды квот
· Поддержка различных ОС: Linux, Solaris, FreeBSD, OpenBSD, NetBSD и Mac OS X
· Простота настройки.
2. Настройка ЛВС
Реализация программной части нашей работы осуществлена на программном продукте VirtualBox. Было установлено четыре виртуальные машины. Операционная система - Ubuntu server 12.04.3.
Первая виртуальная машина настроена в качестве сервера, вторая и третья - в качестве клиентов, четвертая - в качестве маршрутизатора.
2.1 Настройка сервера
На сервере настроим сетевой интерфейс eth0. Ubuntu хранит параметры сетевых интерфейсов в файле /etc/network/interfaces. Вносим необходимую конфигурацию в данный файл.
Содержимое файла /etc/network/interfaces для машины-сервера, указанно на рисунке 1.
Рисунок 1 - Содержимое фала /etc/network/interfaces сервера
2.2 Настройка клиентов
На клиентах, подобно серверу, настроим сетевой интерфейс eth0. Клиенты будут находится в подсети отличной от сервера.
Содержимое файла /etc/network/interfaces для двух клиентов представлено на рисунках 2 и 3.
Рисунок 2 - Содержимое фала /etc/network/interfaces клиента №1
Рисунок 3 - Содержимое фала /etc/network/interfaces клиента №2
2.3 Настройка маршрутизатора
На маршрутизаторе было создадим три сетевых интерфейса, один которых будет входить в подсеть сервера, а два других - в подсеть клиентов соответственно.
Содержимое файла /etc/network/interfaces для маршрутизатора, указанно на рисунке 4.
Рисунок 4 - Содержимое фала /etc/network/interfaces маршрутизатора
Для того чтобы данная машина стала шлюзом, необходимо в файле /etc/sysctl. conf найти строку net. ipv4. ip_forward = 1 и снять с неё комментарий. Данное действие представлено на рисунке 5.
Рисунок 5 - Содержимое файла /etc/sysctl. conf
Правильность настройки машин проверим командой ping. Далее на рисунках представлены результаты соединения наших виртуальных машин.
Рисунок 6 - Тестирование клиент-клиент
Рисунок 7 - Тестирование клиент-сервер
Командой tcpdump на маршрутизаторе убеждаемся что все пакеты между клиентами и сервером проходят через роутер.
Результат представлен на рисунке 8.
Рисунок 8 - Тестирование команды tcpdump
3. Установка, настройка и тестирование связки MYSQL+POSTFIX+DOVECOT
3.1 Создание базы данных MySQL
Для установки необходимых пакетов выполним команду: apt-get install postfix postfix-mysql postfix-doc mysql-client mysql-server dovecot-common dovecot-impad dovecot-pop3d dovecot-mysql dovecot-sieve postfix libsasl2-2 libsasl2-modules libsasl2-modules-sql sasl2-bin libpam-mysql openssl telnet mailutils
При установке MySQL система попросит указать пароль root для MySQL
Рисунок 9 - Установка MySQL
Запускаем MySQL оболочку, выполнив следующую команду:
mysql - u root - p
будет предложено ввести пароль root для MySQL, назначенный во время первоначальной настройки.
На экране выведено следующее:
Рисунок 10 - Вход в MySQL
Выполним следующую команду, чтобы создать базу данных для почтового сервера и перейти на нее:
CREATE DATABASE mail; USE mail;
Рисунок 11 - Создание базы данных
Создадим пользователя mail_admin и предоставим ему разрешения на почтовую базу данных с помощью следующих команд.
Рисунок 12 - Создание пользователя
Создаем необходимые таблицы (domains, forwardings, users, transport) в базе mail:
Рисунок 13 - Создание таблиц
Покидаем MySQL командой quit;
Проверяем, что MySQL настроен на привязку к локальному (127.0.0.1), глядя на файл /etc/MySQL/my. cnf.
Мы имеем следующую строку в файл конфигурации:
Рисунок 14 - Проверка привязки
Это необходимо для Postfix, чтобы нормально общатся с сервером базы данных.
Далее осуществим дополнительную настройку Postfix, устанавливать связь с базой данных.
3.2 Настройка Postfix для работы с MySQL
Создаем файл конфигурации виртуальных доменов для Postfix /etc/Postfix/mysql-virtual_domains. cf со следующим содержимым:
user = mail_admin
password = mail_admin_password
dbname = mail
query = SELECT domain AS virtual FROM domains WHERE domain='%s'
hosts = 127.0.0.1
Создаем файл виртуальной переадресации для Postfix /etc/Postfix/mysql-virtual_forwardings. cf со следующим содержимым:
user = mail_admin
password = mail_admin_password
dbname = mail
query = SELECT destination FROM forwardings WHERE source='%s'
hosts = 127.0.0.1
Cоздаем файл конфигурации виртуального почтового ящика для Postfix называется /etc/postfix/mysql-virtual_mailboxes. cf со следующим содержимым:
user = mail_admin
password = mail_admin_password
dbname = mail
query = SELECT CONCAT (SUBSTRING_INDEX (email,'@',-1),'/',SUBSTRING_INDEX (email,'@',1),'/') FROM users WHERE email='%s'
hosts = 127.0.0.1
Создаем файл виртуального отображения электронной почты для Postfix /etc/postfix/mysql-virtual_email2email. cf со следующим содержимым:
user = mail_admin
password = mail_admin_password
dbname = mail
query = SELECT email FROM users WHERE email='%s'
hosts = 127.0.0.1
Установим соответствующие права и права собственности на эти файлы конфигурации, выполнив следующие команды:
chmod o= /etc/postfix/mysql-virtual_*. cf
chgrp postfix /etc/postfix/mysql-virtual_*. cf
Далее, создадем пользователя и группу для обработки почты.
Все виртуальные почтовые ящики будут храниться в домашнем каталоге пользователя:
groupadd - g 5000 vmail
useradd - g vmail - u 5000 vmail - d /home/vmail - m
Выполним следующую команду, чтобы завершить оставшиеся шаги, необходимые для конфигурации Postfix.
Укажем имя нашего хоста.
sudo postconf - e 'myhostname = client2.com'
Перечислим домены, для которых данный сервер является конечной точкой доставки почты.
sudo postconf - e 'mydestination = amursu.com, localhost, localhost. localdomain'
Укажем доверенные внутренние сети, из которых мы будем принимать практически все соединения. Выставим 127.0.0.0/8 из соображений безопасности.
sudo postconf - e 'mynetworks = 127.0.0.0/8'
Укажем путь к файлу со список доменов псевдонимов почтовых ящиков
sudo postconf - e 'virtual_alias_domains ='
Укажем путь к файлу со списком псевдонимов почтовых ящиков
sudo postconf - e 'virtual_alias_maps = proxy: mysql: /etc/postfix/mysql-virtual_forwardings. cf, mysql: /etc/postfix/mysql-virtual_email2email. cf'
Укажем путь к файлу со списком доменов
sudo postconf - e 'virtual_mailbox_domains = proxy: mysql: /etc/postfix/mysql-virtual_domains. cf'
Укажем путь к файлу со списком почтовых ящиков пользователей
sudo postconf - e 'virtual_mailbox_maps = proxy: mysql: /etc/postfix/mysql-virtual_mailboxes. cf'
Укажем путь к директории, где хранятся почтовые ящики
sudo postconf - e 'virtual_mailbox_base = /home/vmail'
Выставим численное значение пользователя virtual
sudo postconf - e 'virtual_uid_maps = static: 5000'
Выставим численное значение группы virtual
sudo postconf - e 'virtual_gid_maps = static: 5000'
Включаем поддержку sasl авторизации
sudo postconf - e 'smtpd_sasl_auth_enable = yes'
Включаем поддержку старых версий почтовых клиентов, например Microsoft Outlook Express 4 и Microsoft Exchange 5, использующих другую форму команды AUTH
sudo postconf - e 'broken_sasl_auth_clients = yes'
Укажем адреса, которые внесем в "Белый список", т.е. установим правила приема почты нашим сервером:
sudo postconf - e 'smtpd_recipient_restrictions = permit_mynetworks, per-mit_sasl_authenticated, reject_unauth_destination'
Включаем TLS шифрование входящей и исходящей почты
sudo postconf - e 'smtpd_use_tls = yes'
Укажем пути к ключу и сертификату сервера
sudo postconf - e 'smtpd_tls_cert_file = /etc/postfix/smtp. crt'
sudo postconf - e 'smtpd_tls_key_file = /etc/postfix/smtp. key'
Укажем путь к файлу со списком пользователей, почту которых необходимо перенаправить
sudo postconf - e 'transport_maps = proxy: mysql: /etc/postfix/mysql-virtual_transports. cf'
Перезапустим Postfix:
sudo postfix reload
3.3 Создание SSL-сертификат для Postfix
Одной из наиболее распространенных форм криптографии сегодня является криптография на открытых ключах. Криптография на открытых ключах использует открытый (public) и закрытый (secret) ключи. Система выполняет шифрование с использованием открытого ключа. Расшифрована такая информация может быть только с использованием закрытого ключа. Обычное использование криптографии на открытых ключах - шифрование трафика приложений с использованием соединений по протоколам SSL и TLS.
Для установки безопасного сервера с использованием криптографии на открытых ключах в большинстве случаев необходимо послать свой запрос на сертификат (включающий открытый ключ), подтверждение идентичности вашей компании и оплату центру сертификации. Центр проверяет запрос на сертификат и вашу идентичность, и затем отсылает в ответ сертификат для вашего сервера. В качестве альтернативы можно использовать самоподписанный сертификат.
Создание SSL сертификатов для PostfixIssue следующие команды для создания SSL сертификата:
cd /etc/postfix
openssl req - new - outform PEM - out smtpd. cert - newkey rsa: 2048 - nodes - keyout smtpd. key - keyform PEM - days 365 - x509
Введем данные на следующих пунктах:
Рисунок 15 - SSL сертификат
Установим соответствующие разрешения для файла ключей, выполнив следующую команду:
chmod o= /etc/postfix/smtpd. key
Это завершает создание SSL сертификат для Postfix. Далее настроим saslauthd использующий MySQL для аутентификации пользователя.
3.4 Настройка saslauthd для доступа к MySQL
Выполним следующую команду, чтобы создать директорию для saslauthd:
mkdir - p /var/spool/postfix/var/run/saslauthd
Сделаем резервную копию /etc/default/saslauthd:
cp - a /etc/default/saslauthd /etc/default/saslauthd. bak
Создаем файл /etc/default/saslauthd:
sudo mcedit /etc/default/saslauthd
и пишем туда следующее:
START=yes
DESC="SASL Authentication Daemon"
NAME="saslauthd"
MECHANISMS="pam"
MECH_OPTIONS=""
THREADS=5
OPTIONS="-c - m /var/spool/postfix/var/run/saslauthd - r"
Создаем файл /etc/pam. d/smtp и пишем следующее:
auth required pam_mysql. so user=mail_admin passwd=mail_admin_password host=127.0.0.1 db=mail table=users usercolumn=email passwdcolumn=password crypt=1
account sufficient pam_mysql. so user=mail_admin passwd=mail_admin_password host=127.0.0.1 db=mail table=users usercolumn=email passwdcolumn=password crypt=1
Создаем файл с именем /etc/postfix/sasl/smtpd. conf со следующим содержимым:
pwcheck_method: saslauthd
mech_list: plain login
allow_plaintext: true
auxprop_plugin: mysql
sql_hostnames: 127.0.0.1
sql_user: mail_admin
sql_passwd: mail_admin_password
sql_database: mail
sql_select: select password from users where email = `%u'
Установливаем соответствующие права и права собственности на эти файлы конфигурации, выполнив следующие команды:
chmod o= /etc/pam. d/smtp
chmod o= /etc/postfix/sasl/smtpd. conf
Добавляем пользователя Postfix SASL в группу и перезагружаем Postfix и saslauthd, выполнив следующие команды:
adduser postfix sasl
service postfix restart
service saslauthd restart
Это завершает конфигурацию для saslauthd.
Далее настроим Dovecot на использование MySQL для аутентификации пользователей IMAP/POP3.
3.5 Настройка Dovecot
Отредактируем файл /etc/postfix/master. cf добавив в нижней части файла:
dovecot unix - n n - pipe
flags=DRhu user=vmail: vmail argv=/usr/lib/dovecot/deliver - d ${recipient}
Рисунок 16 - Настройка Dovecot
Выполните следующую команду, чтобы сделать резервную копию /etc/dovecot/dovecot. conf файла:
Рисунок 17 - Резервирование копии
Замените содержимое файла на следующее:
protocols = imap imaps pop3 pop3s
log_timestamp = "%Y-%m-%d %H: %M: %S "
mail_location = maildir: /home/vmail/%d/%n/Maildir
disable_plaintext_auth = no
ssl_cert_file = /etc/ssl/certs/dovecot. pem
ssl_key_file = /etc/ssl/private/dovecot. pemnamespace private {
separator =.
prefix = INBOX.
inbox = yes
}protocol lda {
log_path = /home/vmail/dovecot-deliver. log
auth_socket_path = /var/run/dovecot/auth-master
postmaster_address = valex@example.com
mail_plugins = sieve
# global_script_path = /home/vmail/globalsieverc
}protocol pop3 {
pop3_uidl_format = %08Xu%08Xv
}auth default {
mechanisms = plain login
user = root passdb sql {
args = /etc/dovecot/dovecot-sql. conf
} userdb static {
args = uid=5000 gid=5000 home=/home/vmail/%d/%n allow_all_users=yes
} socket listen {
master {
path = /var/run/dovecot/auth-master
mode = 0600
user = vmail
} client {
path = /var/spool/postfix/private/auth
mode = 0660
user = postfix
group = postfix
}
}
}
MySQL будет использоваться для хранения информации о паролях, так что /etc/dovecot/dovecot-sql. conf должен быть отредактирован. Выполним следующую команду, чтобы сделать резервную копию существующего файла.
cp - a /etc/dovecot/dovecot-sql. conf /etc/dovecot/dovecot-sql. conf. bak
Заменим содержимое файла на:
driver = mysql
connect = host=127.0.0.1 dbname=mail user=mail_admin password=mail_admin_password
default_pass_scheme = CRYPT
password_query = SELECT email as user, password FROM users WHERE email='%u';
Dovecot настроен. Перезапускаем его чтобы убедиться, что он работает правильно:
service dovecot restart
После перезапуска в файле /var/log/mail. log видим следующее:
Рисунок 18 - Файл mail. log
Изменяем разрешения:
chgrp vmail /etc/dovecot/dovecot. conf
chmod g+r /etc/dovecot/dovecot. conf
3.6 Проверка работоспособности почтового сервера
Для проверки работоспособности почтового сервера, необходимо в базу данных добавить данные для тестирования. В частности, добавить пользователя системы электронной почты и почтовый домен.
Создадим пользователей alex@client.com, 055@client.com и почтовый домент amursu.com. Для начала войдем в оболочку MySQL:
mysql - u root - p
Введем пароль mysql и выполним SQL запрос:
USE mail;
INSERT INTO `domains` (`domain`) VALUES ('client.com');
INSERT INTO `users` (`email`, `password`, `quota`) VALUES ('alex@client.com', MD5 ('12345'), '10M');
INSERT INTO `users` (`email`, `password`, `quota`) VALUES ('055@client.com', MD5 ('12345'), '10M');
3.7 Тестирование почтового сервера из консоли
С помощью telnet присоединяемся к локальной системе на 25-й порт
telnet client.com 25
Рисунок 19 - Соединение с Postfix через telnet
Отправим письмо пользователю 055@client.com
HELO test
Рисунок 20 - Тема письма
Укажем серверу от кого письмо:
MAIL FROM: alex@client.com
Рисунок 21 - Отправитель письма
Для начала ввода текста письма выполним команду:
DATA
Напишем письмо:
Privet!
Рисунок 22 - Текст письма
Закончим ввод текста нажатием enter затем"." и снова enter
Рисунок 23 - Конец ввода письма
Теперь заберем почту:
telnet client.com pop3
Логинимся на сервере:
user 055@client.com
Вводим пароль:
pass 12345
Смотрим состояние почтового ящика:
stat
Рисунок 24 - Состояние почтового ящика
Можем посмотреть первые 20 строк первого письма:
top 1 20
Рисунок 25 - Чтение письма
Заключение
В ходе проделанной работы была установлена и настроена связка Postfix+MySQL, к которой был так же добавлен Dovecot. Подробно были описаны этапы установки всех конфигурационных файлов. Исходя из достигнутых результатов можно сказать, что выполненная связка очень удобна в работе и допустима к реализации на реальных ЛВС.
Библиографический список
1. Электронный ресурс "POSTFIX". Статья "Введение в Postfix".
URL: http://mypostfix.ru/4-vvedenie-v-postfix.html (дата обращения 20.11.2013).
2. Электронный ресурс "UBUNTU.ru". Статья "Сервер Dovecot".
URL: http://help. ubuntu.ru/wiki/руководство_по_ubuntu_server/почтовые_сервисы/dovecot_server (дата обращения 21.11.2013).
3. Электронный ресурс "Unixforum.org". Статья "Postfix + MySQL на Ubuntu"
URL: http://unixforum.org/index. php? showtopic=94988 (дата обращения 21.11.2013).
4. Электронный ресурс "howto". Статья "Установка MySQL в Ubuntu server".
URL: http://www.ithowto.ru/149-ustanovka-mysql-v-ubuntu.html (дата обращения 29.11.2013).
Размещено на Allbest.ru
Подобные документы
Система управления базами данных (СУБД) MySQL. Установка, настройка и запуск MySQL. Окончательная настройка нового MySQL сервера. Основные утилиты и журнальные файлы. Работа с виртуальными хостами. Синтаксис для создания таблиц и управление данными.
реферат [3,5 M], добавлен 24.06.2019Анализ существующих решений для построения сети. Настройка и установка дополнительных программ. Сравнение платформ программного маршрутизатора. Установка DHCP и DNS серверов. Выбор монтажного оборудования. Создание и настройка Active Directory.
дипломная работа [4,8 M], добавлен 24.03.2015Установка и настройка локального web–сервера и его компонентов. Конфигурационные файлы сервера Apache и их натройка. Настройка PHP, MySQL и Sendmail. Проверка работоспособности виртуальных серверов. Создание виртуальных хостов. Тест Server Side Includes.
учебное пособие [6,2 M], добавлен 27.04.2009Способы классификации сетей. Разработка и описание структуры локальной вычислительной сети, расположенной в пятиэтажном здании. Технические сведения, топология иерархической звезды. Клиентское аппаратное обеспечение. Установка и настройка сервера.
курсовая работа [58,1 K], добавлен 27.07.2011Характеристика деятельности предприятия "Регион". Открытие общего доступа к папке или диску. Настройка DHCP-серверов в сети, обеспечивающая ряд преимуществ. Установка, тестирование и настройка Apache, MySQL. Организация терминального доступа к серверу.
отчет по практике [131,6 K], добавлен 12.11.2014Создание локальной сети для рационального использования компьютерного оборудования. Характеристика многопользовательской сетевой операционной системы Debian Linux. Установка web-сервера, настройка виртуальных хостов, почты и Drupal. Работа с Drush.
курсовая работа [3,6 M], добавлен 01.02.2011Общие сведения об операционной системе Linux. Анализ информации о серверах. Основные прикладные клиент-серверные технологии Windows. Сведения о SQL-сервере. Общая информация о MySQL–сервере. Установка и специфика конфигурирования MYSQL-сервера на LINUX.
курсовая работа [1,3 M], добавлен 16.12.2015Установка VirtualBox. Создание двух виртуальных машин с операционной системой CentOS. Настройка сетевых интерфейсов в режиме bridgeс и хоста как маршрутизатора для сети. Установка www-сервера. Настройка динамической маршрутизации по протоколу RIP.
курсовая работа [807,5 K], добавлен 14.07.2012Виды серверов баз данных. MySQL как наиболее приспособленная для применения в среде СУБД. Хранимые и присоединенные процедуры. Операционная среда серверов. Согласованность чтения и тупиковые ситуации. Установка и настройка MySQL Server 5.6 на Windows 7.
курсовая работа [3,0 M], добавлен 28.12.2015Установка и настройка IDS Snort на операционную систему Windows XP. Опции режима анализа пакетов. Взаимодействие Snort с базой данных и Mysql. Причины ложных срабатываний и способы их устранения. Примеры сигнатур сетевых систем обнаружения вторжений.
курсовая работа [3,7 M], добавлен 16.09.2012