Sukurkite savo pašto serverį naudodami „FreeBSD 11“.

Pašto serverio valdymas gali būti gana naudingas. Jūs esate atsakingas už savo duomenis. Tai taip pat suteikia daugiau lankstumo nustatant pristatymo parinktis. Tačiau yra keletas iššūkių. Jūs rizikuojate atverti savo serverį pažeidžiamumui, taip pat paversti savo serverį potencialia siuntų siuntėjais.

To nepadarius, pradėkime paleisti savo pašto serverį.

Apžvalga

Reikia įdiegti tris programinės įrangos dalis, kurios nėra įtrauktos į FreeBSD bazinę sistemą:

  • OpenSMTPd
  • Balandėliukas
  • spam

OpenSMTPd yra pašto siuntimo agentas (MTA) ir pašto pristatymo agentas (MDA). Tai reiškia, kad jis gali bendrauti su kitais pašto serveriais per SMTPprotokolą ir taip pat tvarko laiškų pristatymą į atskirų vartotojų pašto dėžutes. Mes nustatysime OpenSMTPd, kad jis galėtų susisiekti su išoriniais serveriais (filtruojamas per spamd) ir pristatyti paštą vietiniams vartotojams, taip pat pristatyti vietinius laiškus nuo vartotojo iki vartotojo.

„Dovecot“ yra MDA, nuskaitanti vietines pašto dėžutes ir teikianti jas vartotojams per IMAP arba POP3. Šiam turiniui teikti bus naudojamos vietinių vartotojų pašto dėžutės.

Spamd yra laiškų filtravimo paslauga. Galime persiųsti laiškus per spamd ir jis filtruos laiškus pagal įvairius juoduosius, baltuosius sąrašus ir pilkąjį sąrašą.

Bendroji šio pašto serverio idėja reikalauja kelių skirtingų kelių:

Outside world -> Firewall -> spamd -> OpenSMTPD -> User mail boxes
Outside world -> Firewall (spamd-whitelist) -> OpenSMTPD -> User mailboxes
Outside world -> Firewall (IMAP/POP3) -> Dovecot
Outside world -> Firewall (SMTPD submission)

Šioje pamokoje mes naudosime OpenBSD PF FreeBSD versiją savo ugniasienei. Taip pat galite naudoti ipfw, kur konfigūracija yra labai panaši.

Pastaba: Vultr pagal numatytuosius nustatymus blokuoja 25 prievadą, kurį visur naudoja SMTP serveriai. Jei norite paleisti visiškai funkcionalų el. pašto serverį, turėsite atidaryti tą prievadą.

Pradiniai nustatymai

Pirmiausia turime įdiegti reikiamas programas.

Darant prielaidą, kad naudojate vartotoją su sudo prieiga, galime paleisti šias komandas. Jie skirsis priklausomai nuo to, ar naudojate prievadus, ar paketus.

Paketai (rekomenduojama)

Jei jums nereikia specialių funkcijų, integruotų šiose paslaugų programose, rekomenduojama įdiegti naudojant paketus. Tai paprastesnė, užima mažiau serverio laiko ir išteklių bei suteikia intuityvią, patogią sąsają.

sudo pkg install opensmtpd dovecot spamd

Šios makekomandos suteiks daug kompiliavimo parinkčių, numatytieji nustatymai veiks gerai. Nekeiskite jų, nebent tiksliai žinote, ką darote.

sudo portsnap fetch update   # or run portsnap fetch extract if using ports for the first time
cd /usr/ports/mail/opensmtpd  
make install  # Installs openSMTPd
make clean
cd /usr/ports/mail/dovecot
make install  # Installs dovecot
make clean
cd /usr/ports/mail/spamd
make install  # Installs spamd
make clean

Turėsime pridėti šias eilutes /etc/rc.conf:

pf_enable="YES"
pf_rules="/usr/local/etc/pf.conf"
pflog_enable="YES"
pflog_logfile="/var/log/pflog"

obspamd_enable="YES"
obspamd_flags="-v"
obspamlogd_enable="YES"

dovecot_enable="YES"

Ugniasienės sąranka

Norėdami sukonfigūruoti PF, galime sukurti /usr/local/etc/pf.conf:

## Set public interface ##
ext_if="vtnet0"

## set and drop IP ranges on the public interface ##
martians = "{ 127.0.0.0/8, 192.168.0.0/16, 172.16.0.0/12, \
          10.0.0.0/8, 169.254.0.0/16, 192.0.2.0/24, \
          0.0.0.0/8, 240.0.0.0/4 }"

table <spamd> persist
table <spamd-white> persist

# Whitelisted webmail services
table <webmail> persist file "/usr/local/etc/pf.webmail.ip.conf"

## Skip loop back interface - Skip all PF processing on interface ##
set skip on lo

## Sets the interface for which PF should gather statistics such as bytes in/out and packets passed/blocked ##
set loginterface $ext_if

# Deal with attacks based on incorrect handling of packet fragments 
scrub in all


# Pass spamd whitelist
pass quick log on $ext_if inet proto tcp from <spamd-white> to $ext_if port smtp \
    -> 127.0.0.1 port 25
# Pass webmail servers
rdr pass quick log on $ext_if inet proto tcp from <gmail> to $ext_if port smtp \
    -> 127.0.0.1 port 25
# pass submission messages.
pass quick log on $ext_if inet proto tcp from any to $ext_if port submission modulate state
# Pass unknown mail to spamd
rdr pass log on $ext_if inet proto tcp from {!<spamd-white> <spamd>} to $ext_if port smtp \
    -> 127.0.0.1 port 8025 

## Blocking spoofed packets
antispoof quick for $ext_if

## Set default policy ##
block return in log all
block out all

# Drop all Non-Routable Addresses 
block drop in quick on $ext_if from $martians to any
block drop out quick on $ext_if from any to $martians

pass in inet proto tcp to $ext_if port ssh

# Allow Ping-Pong stuff. Be a good sysadmin 
pass inet proto icmp icmp-type echoreq

# Open up imap/pop3 support
pass quick on $ext_if proto tcp from any to any port {imap, imaps, pop3, pop3s} modulate state


# Allow outgoing traffic
pass out on $ext_if proto tcp from any to any modulate state
pass out on $ext_if proto udp from any to any keep state

Tai veikianti PF konfigūracija. Tai gana paprasta, tačiau taip pat reikia paaiškinti keletą keistenybių.

Pirma, apibrėžiame savo $ext_ifkintamąjį, kurį vtnet0vėliau naudosime įrenginyje. Taip pat apibrėžiame neteisingus IP adresus, kurie turėtų būti išmesti išorinėje sąsajoje.

Taip pat apibrėžiame dvi lenteles spamdir spamd-white- šias dvi lenteles sukuria spamd pagal numatytąją konfigūraciją. Be to, apibrėžiame lentelę pavadinimu, webmailkurią naudosime kai kuriems pagrindiniams žiniatinklio pašto paslaugų teikėjams.

Norėdami peržiūrėti lentelę, galite naudoti komandą, pfctl -t tablename -T showkad pateiktumėte lentelės elementus.

Nustatėme keletą PF taisyklių: praleiskite apdorojimą vietinėje sąsajoje, įgalinkite statistiką išorinėje sąsajoje ir nuvalykite gaunamus paketus.

Kitas yra viena iš svarbesnių dalių, kurioje mes valdome srauto siuntimą į spamd arba OpenSMTPd.

Pirmiausia yra peradresavimo taisyklė (atkreipkite dėmesį į sintaksę, FreeBSD 11 naudoja senesnio stiliaus PF sintaksę (iki OpenBSD 4.6), todėl sintaksė gali atrodyti keista. Jei gauname ką nors smtp iš prieglobos, nurodytos spamdlentelėje arba nenurodytos spamd-whitestalo, mes nukreipti ryšį per į spamd demonas, kuris susijęs su šių jungčių. ateinančius trejus taisyklės yra tranzitinio ryšio taisyklės, kad mes iš tikrųjų galite gauti laiškus. mes kirsti pranešimų iš išvardytų IPS spamd-whiteir webmaillentelių tiesiai iki OpenSMTPd. Be to, priimame pranešimus pateikimo prievade ( 587).

Tada yra keletas namų tvarkymo taisyklių, leidžiančių nustatyti numatytąją politiką ir priimti SSH ir ICMP pranešimus.

Tada perduodame IMAP ir POP3 savo išorinėje sąsajoje, kad pasiektume Dovecot.

Galiausiai leidžiame visą išeinantį srautą. Jei norite pridėti papildomos apsaugos, galite apriboti perduodamus prievadus, bet vienkartiniam serveriui nėra problema perduoti viską.

Pradėti PF:

sudo service pf start

Dabar, kai turime užkardos sąranką, galime pereiti prie savo pašto serverio konfigūracijos.

OpenSMTPd

OpenSMTPd turi labai paprastą ir lengvai skaitomą konfigūracijos sintaksę. Visa darbo konfigūracija gali tilpti į 14 eilučių, kaip matote toliau:

#This is the smtpd server system-wide configuration file.
# See smtpd.conf(5) for more information.

ext_if=vtnet0

# If you edit the file, you have to run "smtpctl update table aliases"
table aliases   file:/etc/mail/aliases
table domains   file:/etc/mail/domains

# Keys
pki mail.example.com key "/usr/local/etc/letsencrypt/live/mail.example.com/privkey.pem"
pki mail.example.com certificate "/usr/local/etc/letsencrypt/live/mail.example.com/fullchain.pem"
# If you want to listen on multiple subdomains (e.g. mail.davidlenfesty) you have to add more lines
# of keys, and more lines of listeners

# Listen for local SMTP connections
listen on localhost hostname mail.example.com

# listen for filtered spamd connections
listen on lo0 port 10026

# Listen for submissions
listen on $ext_if port 587 tls-require auth pki mail.example.com tag SUBMITTED

# Accept mail from external sources.
accept from any for domain <domains> alias <aliases> deliver to maildir "~/mail"

accept for local alias <aliases> deliver to maildir "~/mail"
accept from local for any relay tls
accept tagged SUBMITTED for any relay tls

Pirma, vėl apibrėžiame savo išorinę sąsają, taip pat keletą lentelių, slapyvardžių ir domenų. Tada pereiname prie SSL rakto ir sertifikato visiems domenams, kuriuose norime tvarkyti paštą.

Kitame skyriuje apibrėžiame sąsajas ir prievadus, kurių norime klausytis. Pirma, mes klausomės savo mail.example.comdomeno „ localhost“ dėl bet kokių vietinių ryšių. Tada mes išklausome savo el. pašto šiukšlėmis filtruotus pranešimus ir išorinėje sąsajoje pateiktus pranešimus. Galiausiai, mes klausomės pranešimų, jie vyksta prievade 587ir saugumo sumetimais reikalaujame, kad jie autentifikuotųsi.

Galiausiai yra mūsų acceptnustatymai. Priimame bet kokius pranešimus, skirtus bet kuriam domenui, apibrėžtam mūsų domainslentelėje, slapyvardžiams mūsų aliaseslentelėje, pristatyti į jų pagrindinį katalogą tokiu maildirformatu. Tada priimame visus vietinius ryšius vietinėms pašto dėžutėms ir perduodame savo pranešimus, kad galėtume siųsti el. Galiausiai priimame mūsų pateiktus pranešimus perduoti. Jei nereikalautume autentifikavimo savo pateikimo prievadui, tai būtų didelis pavojus saugumui. Tai leistų bet kam naudoti mūsų serverį kaip el. pašto šiukšles.

Pseudonimai

FreeBSD pristatomas su numatytuoju slapyvardžio failu /etc/mail/aliasestokiu formatu:

vuser1:  user1
vuser2:  user1
vuser3:  user1
vuser4:  user2

Tai apibrėžia skirtingas pašto dėžutes ir kur norime persiųsti pranešimus, išsiųstus į šias nustatytas pašto dėžutes. Savo vartotojus galime apibrėžti kaip vietinės sistemos vartotojus arba išorines pašto dėžutes, į kurias reikia siųsti. Numatytasis „FreeBSD“ failas yra gana aprašomasis, todėl galite kreiptis į jį kaip nuorodą.

Domenai

FreeBSD nepateikia numatytojo domenų failo, tačiau tai yra neįtikėtinai paprasta:

# Domains
example.com
mail.example.com
smtp.example.com

Tai tik paprasto teksto failas su kiekvienu domenu, kurį norite klausyti naujoje eilutėje. Galite komentuoti naudodami #simbolį. Šis failas egzistuoja tik tam, kad galėtumėte naudoti mažiau konfigūracijos eilučių.

SSL sertifikatai

Yra du būdai, kaip apsaugoti ryšį su pašto serveriu: savarankiškai pasirašyti ir pasirašyti sertifikatai. Žinoma, galima savarankiškai pasirašyti sertifikatus, tačiau tokios paslaugos kaip Let's Encrypt suteikia nemokamą ir neįtikėtinai paprastą pasirašymą.

Pirmiausia turime įdiegti programą certbot.

sudo pkg install py-certbot

Arba jis gali būti įdiegtas su prievadais:

cd /usr/ports/security/py-certbot
make install
make clean

Tada, norėdami gauti sertifikatą, turite įsitikinti, kad atidarėte prievadą 80išorinėje sąsajoje. Kur nors savo filtravimo taisyklėse pridėkite šias eilutes /usr/local/etc/pf.conf:

pass quick on $ext_if from any to any port http

Tada paleiskite pfctl -f /usr/local/etc/pf.confiš naujo įkelti taisyklių rinkinį.

Tada galite paleisti komandą bet kuriems domenams, kuriems norite gauti sertifikatą:

certbot certonly --standalone -d mail.example.com

Rekomenduojama nustatyti crontab įrašą, kuris būtų paleistas certbot renewkartą per 6 mėnesius, siekiant užtikrinti, kad jūsų sertifikatai nesibaigtų.

Tada kiekvienam atitinkamam domenui galite modifikuoti eilutes, kad nukreiptumėte į tinkamą rakto failą:

pki mail.example.com key "/usr/local/etc/letsencrypt/live/mail.example.com/privkey.pem"
pki mail.example.com certificate "/usr/local/etc/letsencrypt/live/mail.example.com/fullchain.pem"

Redaguoti vertybinius popierius:

sudo chmod 700 /usr/local/etc/letsencrypt/archive/mail.example.com/*

Pastaba: turėsite tai padaryti kiekvienam pradiniam rakto failui, kitaip OpenSMTPd jų neatidarys.

Dabar galime pradėti teikti paslaugą:

sudo service smtpd start

Spamd konfigūravimas

Čia mes naudojame OpenBSD spamd demoną, kad sumažintume iš interneto gaunamo šlamšto kiekį. Iš esmės tai išfiltruoja pranešimus iš IP, kurie yra žinomi kaip blogi iš įvairių šlamšto šaltinių, taip pat (pagal numatytuosius nustatymus) į „pilkąjį sąrašą“ įtrauktus gaunamus ryšius. „Spamd“ taip pat bando eikvoti nepageidaujamo pašto siuntėjo laiką „mikčiodama“ į juodąjį ir pilkąjį sąrašą įtrauktas jungtis, o tai reiškia, kad atsakymas paskirstomas per kelias sekundes, todėl klientas turi likti atviras ilgiau nei įprastai.

Ryšys įtraukiamas į pilkąjį sąrašą, kai prisijungia bet koks naujas IP adresas, kurio nėra jokiame juodajame ar baltajame sąraše. Kai naujas adresas prisijungs, spamd atmeta pranešimą su nepavojingu klaidos pranešimu, tada prideda jį prie laikinojo sąrašo. Kadangi šlamšto siuntėjai gauna atlyginimą už pristatytus pranešimus, jie nebandys dar kartą dėl klaidos, o teisėta paslauga palyginti greitai bandys dar kartą.

Norėdami montuoti, turėsite atlikti šiuos veiksmus fdescfs:

mount -t fdescfs null /dev/fd

Tada turėsite pridėti šią eilutę prie /etc/fstab:

fdescfs     /dev/fd     fdescfs rw      0       0

Numatytasis konfigūracijos failas (rastas /usr/local/etc/spamd/spamd.conf.sample) veiks gerai. Galite jį redaguoti, kad pridėtumėte naujų šaltinių arba pakeistumėte naudojamus šaltinius:

sudo cp /usr/local/etc/spamd/spamd.conf.sample /usr/local/etc/spamd/spamd.conf

Paslaugą galime pradėti nuo šių dalykų:

sudo service obspamd start

Šiuo metu yra nustatytas spamd.

Žiniatinklio pašto paslaugų įgalinimas

Viena iš „pilkojo sąrašo“ metodo problemų yra ta, kad didelės pašto tarnybos dažnai siunčia laiškus per vieną iš daugelio skirtingų rinkinių, ir jūs negarantuojate, kad kiekvieną kartą gausite tą patį serverį, kuris siųs pranešimą. Vienas iš sprendimų yra įtraukti įvairių žiniatinklio pašto paslaugų IP diapazonus į baltąjį sąrašą. Tam naudojama žiniatinklio pašto lentelė PF konfigūracijoje. Ši strategija gali būti priešinga, jei įtrauksite IP adresą, kurį naudoja el. pašto siuntėjas, bet jei atidžiai nustatysite, kokius diapazonus įtrauksite į lentelę, viskas bus gerai.

Norėdami pridėti el. pašto diapazoną prie žiniatinklio pašto lentelės, galite paleisti šią komandą:

pfctl -t webmail -T add 192.0.2.0/24

Balandėliukas

Jei norite, kad vartotojai galėtų pasiekti savo paštą neprisijungę per SSH, jums reikės MDA, palaikančio IMAP ir (arba) POP3. Labai populiari programa yra Dovecot, turinti gana paprastą konfigūraciją ir galingas funkcijas.

Galime nukopijuoti numatytąją konfigūraciją:

cd /usr/local/etc/dovecot
cp -R example-config/* ./

Konfigūraciją sudaro gana daug skirtingų failų. Norėdami pamatyti skirtumus tarp konfigūracijos ir numatytųjų balandėlio nustatymų, paleiskite toliau pateiktą komandą:

sudo doveconf -n

Toliau pateikiama paprasta, veikianti konfigūracija:

# 2.3.2.1 (0719df592): /usr/local/etc/dovecot/dovecot.conf
# OS: FreeBSD 11.2-RELEASE amd64  
# Hostname: mail.example.com
hostname = mail.example.com
mail_location = maildir:~/mail
namespace inbox {
  inbox = yes
  location = 
  mailbox Archive {
    auto = create
    special_use = \Archive
  }
  mailbox Archives {
    auto = create
    special_use = \Archive
  }
  mailbox Drafts {
    auto = subscribe
    special_use = \Drafts
  }
  mailbox Junk {
    auto = create
    autoexpunge = 60 days
    special_use = \Junk
  }
  mailbox Sent {
    auto = subscribe
    special_use = \Sent
  }
  mailbox "Sent Mail" {
    auto = no
    special_use = \Sent
  }
  mailbox "Sent Messages" {
    auto = no
    special_use = \Sent
  }
  mailbox Spam {
    auto = no
    special_use = \Junk
  }
  mailbox Trash {
    auto = no
    autoexpunge = 90 days
    special_use = \Trash
  }
  prefix = 
  separator = /
}
passdb {
  args = imap
  driver = pam
}
ssl = required
ssl_cert = </usr/local/etc/letsencrypt/live/mail.example.com/fullchain.pem
ssl_dh = </usr/local/etc/dovecot/dh.pem
ssl_key = </usr/local/etc/letsencrypt/live/mail.example.com/privkey.pem
userdb {
  driver = passwd
}

Dauguma konfigūracijos failų bus conf.d

Svarbiausi yra 10-auth.conf, 10-mail.conf, ir 10-ssl.conf.

Galite konfigūruoti skirtingas pašto dėžutes, kurias naudojate 15-mailboxes.conf. Tai, ką matote aukščiau, yra gera daugelio sistemų konfigūracija, tačiau jūsų rida gali skirtis. Rekomenduojama žaisti su kuo daugiau skirtingų klientų.

Autentifikavimas

Dauguma numatytųjų nustatymų bus teisingi. Jei norite autentifikuoti naudoti sistemos vartotojus, turėsite redaguoti 10-auth.conf.

Panaikinkite šios eilutės komentarą:

!include auth-system.conf.ext

Šifravimas

Turime sugeneruoti Diffie-Hellman parametrus:

sudo nohup openssl dhparam -out /usr/local/etc/dovecot/dh.pem

Pastaba: tai užtruks ilgai. Daug ilgiau, nei galite tikėtis.

Dabar galime paleisti „Dovecot“:

sudo service dovecot start

Išvada

Šiuo metu turime funkcionalų, saugų ir santykinai be šiukšlių pašto serverį.

Dar keletas dalykų, į kuriuos reikia atkreipti dėmesį, yra SpamAssassin naudojimas euristiniam šlamšto pašalinimui, taip pat daugiau nepageidaujamų el. pašto juodųjų sąrašų, sudarytų iš šaltinių, kuriais pasitikite.

Tags: #BSD #el

Kaip įdiegti Tiny Tiny RSS skaitytuvą „FreeBSD 11 FAMP VPS“.

Kaip įdiegti Tiny Tiny RSS skaitytuvą „FreeBSD 11 FAMP VPS“.

Naudojate kitą sistemą? Tiny Tiny RSS Reader yra nemokama ir atviro kodo savarankiškai priglobta žiniatinklio naujienų kanalo (RSS/Atom) skaitytuvas ir kaupiklis, skirtas

Kaip įdiegti Wiki.js FreeBSD 11

Kaip įdiegti Wiki.js FreeBSD 11

Naudojate kitą sistemą? Wiki.js yra nemokama atvirojo kodo moderni wiki programa, sukurta naudojant Node.js, MongoDB, Git ir Markdown. Wiki.js šaltinio kodas yra viešas

Kaip įdiegti Pagekit 1.0 TVS FreeBSD 11 FAMP VPS

Kaip įdiegti Pagekit 1.0 TVS FreeBSD 11 FAMP VPS

Naudojate kitą sistemą? Pagekit 1.0 TVS yra graži, modulinė, išplečiama ir lengva, nemokama ir atviro kodo turinio valdymo sistema (TVS) su

Kaip įdiegti MODX Revolution FreeBSD 11 FAMP VPS

Kaip įdiegti MODX Revolution FreeBSD 11 FAMP VPS

Naudojate kitą sistemą? MODX Revolution yra greita, lanksti, keičiamo dydžio atvirojo kodo, įmonės lygio turinio valdymo sistema (TVS), parašyta PHP. Tai i

Nustatyti OpenBSD 5.5 64 bitų

Nustatyti OpenBSD 5.5 64 bitų

Šiame straipsnyje paaiškinama, kaip nustatyti OpenBSD 5.5 (64 bitų) KVM naudojant Vultr VPS. 1 veiksmas. Prisijunkite prie Vultr valdymo pulto. 2 veiksmas. Spustelėkite DEPLOY

Kaip įdiegti „osTicket“ „FreeBSD 12“.

Kaip įdiegti „osTicket“ „FreeBSD 12“.

Naudojate kitą sistemą? osTicket yra atvirojo kodo klientų aptarnavimo bilietų pardavimo sistema. „osTicket“ šaltinio kodas viešai priglobtas „Github“. Šioje pamokoje

How to Install Flarum Forum on FreeBSD 12

How to Install Flarum Forum on FreeBSD 12

Using a Different System? Flarum is a free and open-source next-generation forum software that makes online discussion fun. Flarum source code is hosted o

Kaip įjungti TLS 1.3 „Nginx“, naudojant „FreeBSD 12“.

Kaip įjungti TLS 1.3 „Nginx“, naudojant „FreeBSD 12“.

Naudojate kitą sistemą? TLS 1.3 yra Transport Layer Security (TLS) protokolo versija, kuri buvo paskelbta 2018 m. kaip siūlomas standartas RFC 8446.

Įdiekite „WordPress“ „OpenBSD 6.2“.

Įdiekite „WordPress“ „OpenBSD 6.2“.

Įvadas WordPress yra dominuojanti turinio valdymo sistema internete. Tai suteikia viską nuo tinklaraščių iki sudėtingų svetainių su dinamišku turiniu

Kaip įdiegti Subrion 4.1 TVS FreeBSD 11 FAMP VPS

Kaip įdiegti Subrion 4.1 TVS FreeBSD 11 FAMP VPS

Naudojate kitą sistemą? Subrion 4.1 TVS yra galinga ir lanksti atvirojo kodo turinio valdymo sistema (TVS), kuri suteikia intuityvų ir aiškų turinį

Kaip sukonfigūruoti DJBDNS „FreeBSD“.

Kaip sukonfigūruoti DJBDNS „FreeBSD“.

Ši pamoka parodys, kaip sukonfigūruoti DNS paslaugą, kurią būtų lengva prižiūrėti, lengva konfigūruoti ir kuri paprastai yra saugesnė nei klasikinis BIN.

Kaip įdiegti Nginx, MySQL ir PHP (FEMP) Stack FreeBSD 12.0

Kaip įdiegti Nginx, MySQL ir PHP (FEMP) Stack FreeBSD 12.0

FEMP stekas, panašus į LEMP steką Linux sistemoje, yra atvirojo kodo programinės įrangos rinkinys, kuris paprastai įdiegiamas kartu, kad įgalintų FreeBS.

„MongoDB“ diegimas „FreeBSD 10“.

„MongoDB“ diegimas „FreeBSD 10“.

MongoDB yra pasaulinės klasės NoSQL duomenų bazė, kuri dažnai naudojama naujesnėse žiniatinklio programose. Jis teikia didelio našumo užklausas, dalijimąsi ir replikaciją

Kaip įdiegti Monica FreeBSD 12

Kaip įdiegti Monica FreeBSD 12

Naudojate kitą sistemą? Monica yra atviro kodo asmeninių santykių valdymo sistema. Pagalvokite apie tai kaip apie CRM (populiarų įrankį, kurį naudoja pardavimų komandos th

OpenBSD kaip elektroninės komercijos sprendimas su PrestaShop ir Apache

OpenBSD kaip elektroninės komercijos sprendimas su PrestaShop ir Apache

Įvadas Ši pamoka parodo OpenBSD kaip el. prekybos sprendimą naudojant PrestaShop ir Apache. Apache reikalinga, nes PrestaShop turi sudėtingą UR

„Fork CMS“ diegimas „FreeBSD 12“.

„Fork CMS“ diegimas „FreeBSD 12“.

Naudojate kitą sistemą? Fork yra atvirojo kodo TVS, parašyta PHP. „Forks“ šaltinio kodas yra „GitHub“. Šis vadovas parodys, kaip įdiegti Fork CM

Kaip įdiegti „Directus 6.4 CMS“ „FreeBSD 11 FAMP VPS“.

Kaip įdiegti „Directus 6.4 CMS“ „FreeBSD 11 FAMP VPS“.

Naudojate kitą sistemą? „Directus 6.4 CMS“ yra galinga ir lanksti, nemokama ir atvirojo kodo turinio valdymo sistema (TVS), kuri suteikia kūrėjams

FreeBSD saugumo padidinimas naudojant IPFW ir SSHGuard

FreeBSD saugumo padidinimas naudojant IPFW ir SSHGuard

Į VPS serverius dažnai nusitaiko įsibrovėliai. Įprastas atakų tipas rodomas sistemos žurnaluose kaip šimtai neteisėtų ssh prisijungimo bandymų. Nustatyti

Nustatyti httpd OpenBSD

Nustatyti httpd OpenBSD

Įvadas OpenBSD 5.6 pristatė naują demoną pavadinimu httpd, kuris palaiko CGI (per FastCGI) ir TLS. Norint įdiegti naują http, nereikia jokių papildomų darbų

„FreeBSD 10“ nustatykite „iRedMail“.

„FreeBSD 10“ nustatykite „iRedMail“.

Ši pamoka parodys, kaip įdiegti grupinę programą iRedMail naujai įdiegus FreeBSD 10. Turėtumėte naudoti serverį, turintį bent vieną gigabaitą.

Mašinų augimas: AI pritaikymas realiame pasaulyje

Mašinų augimas: AI pritaikymas realiame pasaulyje

Dirbtinis intelektas nėra ateityje, jis čia, dabartyje Šiame tinklaraštyje Skaitykite, kaip dirbtinio intelekto programos paveikė įvairius sektorius.

DDOS atakos: trumpa apžvalga

DDOS atakos: trumpa apžvalga

Ar taip pat esate DDOS atakų auka ir esate sumišęs dėl prevencijos metodų? Perskaitykite šį straipsnį, kad išspręstumėte savo užklausas.

Ar kada nors susimąstėte, kaip įsilaužėliai uždirba pinigų?

Ar kada nors susimąstėte, kaip įsilaužėliai uždirba pinigų?

Galbūt girdėjote, kad įsilaužėliai uždirba daug pinigų, bet ar kada susimąstėte, kaip jie uždirba tokius pinigus? padiskutuokime.

Revoliuciniai „Google“ išradimai, kurie palengvins jūsų gyvenimą.

Revoliuciniai „Google“ išradimai, kurie palengvins jūsų gyvenimą.

Ar norite pamatyti revoliucinius „Google“ išradimus ir kaip šie išradimai pakeitė kiekvieno žmogaus gyvenimą šiandien? Tada skaitykite tinklaraštį, kad pamatytumėte „Google“ išradimus.

Penktadienio esminiai dalykai: kas atsitiko AI varomiems automobiliams?

Penktadienio esminiai dalykai: kas atsitiko AI varomiems automobiliams?

Savavaledžių automobilių koncepcija, kuri išvažiuotų į kelius su dirbtinio intelekto pagalba, yra svajonė, kurią jau kurį laiką svajojame. Tačiau nepaisant kelių pažadų, jų niekur nematyti. Skaitykite šį tinklaraštį, kad sužinotumėte daugiau…

Technologinis išskirtinumas: tolima žmogaus civilizacijos ateitis?

Technologinis išskirtinumas: tolima žmogaus civilizacijos ateitis?

Kadangi mokslas sparčiai vystosi, perimdamas daug mūsų pastangų, taip pat didėja rizika, kad pateksime į nepaaiškinamą singuliarumą. Skaitykite, ką mums gali reikšti išskirtinumas.

Duomenų saugojimo raida – infografika

Duomenų saugojimo raida – infografika

Duomenų saugojimo metodai gali būti tobulinami nuo pat Duomenų gimimo. Šiame tinklaraštyje, remiantis infografika, aprašoma duomenų saugojimo raida.

Didžiųjų duomenų atskaitos architektūros sluoksnių funkcijos

Didžiųjų duomenų atskaitos architektūros sluoksnių funkcijos

Skaitykite tinklaraštį, kad paprasčiausiai sužinotumėte apie skirtingus didžiųjų duomenų architektūros sluoksnius ir jų funkcijas.

6 nuostabūs išmaniųjų namų įrenginių privalumai

6 nuostabūs išmaniųjų namų įrenginių privalumai

Šiame skaitmeniniu būdu pagrįstame pasaulyje išmanieji namų įrenginiai tapo svarbia gyvenimo dalimi. Štai keletas nuostabių išmaniųjų namų įrenginių privalumų, kaip jie daro mūsų gyvenimą vertą gyventi ir paprastesnį.

„macOS Catalina 10.15.4“ priedo atnaujinimas kelia daugiau problemų, nei sprendžia

„macOS Catalina 10.15.4“ priedo atnaujinimas kelia daugiau problemų, nei sprendžia

Neseniai „Apple“ išleido „macOS Catalina 10.15.4“ priedą, skirtą problemoms išspręsti, tačiau atrodo, kad dėl atnaujinimo kyla daugiau problemų, dėl kurių „Mac“ įrenginiai blokuojami. Norėdami sužinoti daugiau, perskaitykite šį straipsnį