Izveidojiet savu pasta serveri, izmantojot FreeBSD 11

Sava e-pasta servera darbināšana var būt diezgan izdevīga. Jūs esat atbildīgs par saviem datiem. Tas arī nodrošina lielāku elastību attiecībā uz piegādes iespējām. Tomēr ir daži izaicinājumi. Jūs riskējat atvērt savu serveri ievainojamībām, kā arī padarīt serveri par potenciālu surogātpasta izplatītāju izmantošanu.

Tā kā tas nav noticis, ķersimies pie sava pasta servera darbināšanas.

Pārskats

Ir jāinstalē trīs nepieciešamās programmatūras daļas, kas nav iekļautas FreeBSD bāzes sistēmā:

  • OpenSMTPd
  • Baložu kūts
  • surogātpasts

OpenSMTPd ir pasta pārsūtīšanas aģents (MTA) un pasta piegādes aģents (MDA). Tas nozīmē, ka tas var sazināties ar citiem pasta serveriem, izmantojot SMTPprotokolu, un tas arī nodrošina pasta piegādi uz atsevišķu lietotāju pastkastēm. Mēs iestatīsim OpenSMTPd, lai tas varētu sazināties ar ārējiem serveriem (filtrēts, izmantojot surogātpastu) un piegādāt pastu vietējiem lietotājiem, kā arī piegādāt vietējo pastu no lietotāja lietotājam.

Dovecot ir MDA, kas nolasa vietējās pastkastes un apkalpo tās lietotājiem, izmantojot IMAP vai POP3. Šī satura nodrošināšanai tas izmantos vietējo lietotāju pastkastes.

Spamd ir pasta filtrēšanas pakalpojums. Mēs varam pārsūtīt pastu, izmantojot surogātpastu, un tas filtrēs vēstules, pamatojoties uz dažādiem melnajiem sarakstiem, baltajiem sarakstiem un pelēko sarakstu.

Šī pasta servera vispārīgajai idejai ir nepieciešami daži dažādi ceļi:

Outside world -> Firewall -> spamd -> OpenSMTPD -> User mail boxes
Outside world -> Firewall (spamd-whitelist) -> OpenSMTPD -> User mailboxes
Outside world -> Firewall (IMAP/POP3) -> Dovecot
Outside world -> Firewall (SMTPD submission)

Šajā apmācībā mūsu ugunsmūrim izmantosim OpenBSD PF FreeBSD versiju. Varat arī izmantot ipfw, kur konfigurācija ir ļoti līdzīga.

Piezīme: Vultr pēc noklusējuma bloķē 25. portu, ko visur izmanto SMTP serveri. Ja vēlaties palaist pilnībā funkcionējošu e-pasta serveri, jums būs jāatver šis ports.

Sākotnējā iestatīšana

Pirmkārt, mums ir jāinstalē vajadzīgās programmas.

Pieņemot, ka strādājat kā lietotājs ar iestatītu sudo piekļuvi, mēs varam palaist šādas komandas. Tie atšķirsies atkarībā no tā, vai izmantojat portus vai pakotnes.

Pakas (ieteicams)

Ja vien šajās utilītprogrammās nav nepieciešama īpaša funkcionalitāte, ieteicams instalēt, izmantojot pakotnes. Tas ir vienkāršāk, aizņem mazāk servera laika un resursu, kā arī nodrošina intuitīvu, lietotājam draudzīgu saskarni.

sudo pkg install opensmtpd dovecot spamd

Šīs makekomandas sniegs jums daudz kompilēšanas opciju, noklusējuma iestatījumi darbosies labi. Nemainiet tos, ja vien precīzi nezināt, ko darāt.

sudo portsnap fetch update   # or run portsnap fetch extract if using ports for the first time
cd /usr/ports/mail/opensmtpd  
make install  # Installs openSMTPd
make clean
cd /usr/ports/mail/dovecot
make install  # Installs dovecot
make clean
cd /usr/ports/mail/spamd
make install  # Installs spamd
make clean

Mums būs jāpievieno šādas rindas /etc/rc.conf:

pf_enable="YES"
pf_rules="/usr/local/etc/pf.conf"
pflog_enable="YES"
pflog_logfile="/var/log/pflog"

obspamd_enable="YES"
obspamd_flags="-v"
obspamlogd_enable="YES"

dovecot_enable="YES"

Ugunsmūra iestatīšana

Lai konfigurētu PF, mēs varam izveidot mūsu /usr/local/etc/pf.conf:

## Set public interface ##
ext_if="vtnet0"

## set and drop IP ranges on the public interface ##
martians = "{ 127.0.0.0/8, 192.168.0.0/16, 172.16.0.0/12, \
          10.0.0.0/8, 169.254.0.0/16, 192.0.2.0/24, \
          0.0.0.0/8, 240.0.0.0/4 }"

table <spamd> persist
table <spamd-white> persist

# Whitelisted webmail services
table <webmail> persist file "/usr/local/etc/pf.webmail.ip.conf"

## Skip loop back interface - Skip all PF processing on interface ##
set skip on lo

## Sets the interface for which PF should gather statistics such as bytes in/out and packets passed/blocked ##
set loginterface $ext_if

# Deal with attacks based on incorrect handling of packet fragments 
scrub in all


# Pass spamd whitelist
pass quick log on $ext_if inet proto tcp from <spamd-white> to $ext_if port smtp \
    -> 127.0.0.1 port 25
# Pass webmail servers
rdr pass quick log on $ext_if inet proto tcp from <gmail> to $ext_if port smtp \
    -> 127.0.0.1 port 25
# pass submission messages.
pass quick log on $ext_if inet proto tcp from any to $ext_if port submission modulate state
# Pass unknown mail to spamd
rdr pass log on $ext_if inet proto tcp from {!<spamd-white> <spamd>} to $ext_if port smtp \
    -> 127.0.0.1 port 8025 

## Blocking spoofed packets
antispoof quick for $ext_if

## Set default policy ##
block return in log all
block out all

# Drop all Non-Routable Addresses 
block drop in quick on $ext_if from $martians to any
block drop out quick on $ext_if from any to $martians

pass in inet proto tcp to $ext_if port ssh

# Allow Ping-Pong stuff. Be a good sysadmin 
pass inet proto icmp icmp-type echoreq

# Open up imap/pop3 support
pass quick on $ext_if proto tcp from any to any port {imap, imaps, pop3, pop3s} modulate state


# Allow outgoing traffic
pass out on $ext_if proto tcp from any to any modulate state
pass out on $ext_if proto udp from any to any keep state

Šī ir darba PF konfigurācija. Tas ir salīdzinoši vienkārši, taču ir jāpaskaidro arī dažas dīvainības.

Pirmkārt, mēs definējam mūsu $ext_ifmainīgo, ko mūsu vtnet0ierīcei izmantot vēlāk. Mēs arī definējam nederīgas IP adreses, kuras ir jāatmet ārējā saskarnē.

Mēs arī definējam divas tabulas, spamdun spamd-white- šīs divas tabulas ir izveidotas ar spamd tā noklusējuma konfigurācijā. Mēs arī definējam tabulu ar nosaukumu, webmailkuru izmantosim, lai ļautu tiem piekļūt dažiem lielākajiem tīmekļa pasta pakalpojumu sniedzējiem.

Lai skatītu tabulu, varat izmantot komandu, pfctl -t tablename -T showlai uzskaitītu tabulas elementus.

Mēs iestatām dažus PF noteikumus: izlaidiet apstrādi vietējā saskarnē, iespējojiet statistiku ārējā saskarnē un notīriet ienākošās paketes.

Nākamā ir viena no svarīgākajām daļām, kurā mēs pārvaldām trafika nosūtīšanu uz surogātpastu vai OpenSMTPd.

Pirmkārt, tas ir novirzīšanas noteikums (ievērojiet sintaksi šeit, FreeBSD 11 izmanto vecāku stila PF sintaksi (pirms OpenBSD 4.6), tāpēc sintakse var šķist dīvaina. Ja mēs kaut ko saņemam smtp no resursdatora, kas norādīts spamdtabulā vai nav norādīts spamd-whitegalds, mēs novirzīt savienojumu, izmantojot uz spamd dēmonam, kas nodarbojas ar šiem savienojumiem. Nākamajās trīs noteikumi ir tālāknodošana noteikumi, lai mēs faktiski var saņemt pasta sūtījumus. mums iet cauri ziņas no IP uzskaitīti sadaļā spamd-whiteun webmailtabulas taisni līdz OpenSMTPd. Mēs arī pieņemam ziņojumus iesniegšanas portā ( 587).

Pēc tam ir daži uzkopšanas noteikumi, lai iestatītu mūsu noklusējuma politiku un pieņemtu SSH un ICMP ziņojumus.

Pēc tam mēs nododam IMAP un POP3 mūsu ārējā saskarnē, lai piekļūtu Dovecot.

Visbeidzot, mēs atļaujam visu izejošo trafiku. Ja vēlaties pievienot papildu drošību, varat ierobežot caurlaidīgos portus, taču vienreiz lietojamam serverim nav problēmu nodot visu.

Sākt PF:

sudo service pf start

Tagad, kad esam iestatījuši ugunsmūri, varam pāriet uz pasta servera konfigurāciju.

OpenSMTPd

OpenSMTPd ir ļoti vienkārša un viegli lasāma konfigurācijas sintakse. Visa darba konfigurācija var ietilpt 14 rindās, kā redzams zemāk:

#This is the smtpd server system-wide configuration file.
# See smtpd.conf(5) for more information.

ext_if=vtnet0

# If you edit the file, you have to run "smtpctl update table aliases"
table aliases   file:/etc/mail/aliases
table domains   file:/etc/mail/domains

# Keys
pki mail.example.com key "/usr/local/etc/letsencrypt/live/mail.example.com/privkey.pem"
pki mail.example.com certificate "/usr/local/etc/letsencrypt/live/mail.example.com/fullchain.pem"
# If you want to listen on multiple subdomains (e.g. mail.davidlenfesty) you have to add more lines
# of keys, and more lines of listeners

# Listen for local SMTP connections
listen on localhost hostname mail.example.com

# listen for filtered spamd connections
listen on lo0 port 10026

# Listen for submissions
listen on $ext_if port 587 tls-require auth pki mail.example.com tag SUBMITTED

# Accept mail from external sources.
accept from any for domain <domains> alias <aliases> deliver to maildir "~/mail"

accept for local alias <aliases> deliver to maildir "~/mail"
accept from local for any relay tls
accept tagged SUBMITTED for any relay tls

Pirmkārt, mēs atkal definējam savu ārējo saskarni, kā arī dažas tabulas, aizstājvārdus un domēnus. Pēc tam mēs pārejam pie SSL atslēgas un sertifikāta visiem domēniem, kuros vēlamies apstrādāt pastu.

Nākamajā sadaļā mēs definējam saskarnes un portus, kuros vēlamies klausīties. Pirmkārt, mēs uzklausām mūsu mail.example.comdomēna vietni localhost par jebkādiem vietējiem savienojumiem. Pēc tam mēs klausāmies mūsu surogātpasta filtrētos ziņojumus un iesniegtos ziņojumus ārējā saskarnē. Visbeidzot, mēs klausāmies iesniegumus, tie notiek ostā, 587un drošības apsvērumu dēļ mēs pieprasām tos autentificēt.

Visbeidzot, mūsu acceptiestatījumi. Mēs pieņemam visus ziņojumus par jebkuru no mūsu domainstabulā definētajiem domēniem mūsu tabulā aliasesesošajiem aizstājvārdiem , lai tie tiktu piegādāti viņu mājas direktorijā šādā maildirformātā. Pēc tam mēs pieņemam visus vietējos savienojumus vietējām pastkastēm un izplatām savus ziņojumus, lai mēs varētu nosūtīt e-pastu. Visbeidzot, mēs pieņemam mūsu iesniegtos ziņojumus pārraidīšanai. Ja mēs nepieprasītu autentifikāciju mūsu iesniegšanas portam, tas būtu liels drošības apdraudējums. Tas ļautu ikvienam izmantot mūsu serveri kā surogātpasta sūtītāju.

Pseidonīmi

FreeBSD tiek piegādāts ar noklusējuma aizstājvārda failu /etc/mail/aliasesšādā formātā:

vuser1:  user1
vuser2:  user1
vuser3:  user1
vuser4:  user2

Tas nosaka dažādas pastkastes un to, kur mēs vēlamies pārsūtīt ziņojumus, kas nosūtīti uz šīm definētajām pastkastēm. Mēs varam definēt savus lietotājus kā lokālās sistēmas lietotājus vai ārējās pastkastes, uz kurām pārsūtīt. Noklusējuma FreeBSD fails ir diezgan aprakstošs, tāpēc varat atsaukties uz to.

Domēni

FreeBSD nepiegādā noklusējuma domēnu failu, taču tas ir neticami vienkārši:

# Domains
example.com
mail.example.com
smtp.example.com

Šis ir tikai teksta fails ar katru domēnu, kuru vēlaties klausīties jaunā rindā. Varat pievienot komentāru, izmantojot #simbolu. Šis fails pastāv, lai jūs varētu izmantot mazāk konfigurācijas rindu.

SSL sertifikāti

Ir divi veidi, kā nodrošināt sakarus ar pasta serveri: pašparakstītie un parakstītie sertifikāti. Noteikti ir iespējams parakstīt savus sertifikātus, taču tādi pakalpojumi kā Let's Encrypt nodrošina bezmaksas un neticami viegli lietojamu parakstīšanu.

Vispirms mums ir jāinstalē programma certbot.

sudo pkg install py-certbot

Alternatīvi to var uzstādīt ar pieslēgvietām:

cd /usr/ports/security/py-certbot
make install
make clean

Pēc tam, lai iegūtu sertifikātu, jums ir jāpārliecinās, ka esat atvēris 80ārējā interfeisa portu . Pievienojiet tālāk norādītās rindiņas kaut kur savos filtrēšanas noteikumos /usr/local/etc/pf.conf:

pass quick on $ext_if from any to any port http

Pēc tam palaidiet, pfctl -f /usr/local/etc/pf.conflai atkārtoti ielādētu noteikumu kopu.

Pēc tam varat palaist komandu visiem domēniem, kuriem vēlaties iegūt sertifikātu:

certbot certonly --standalone -d mail.example.com

Ieteicams iestatīt crontab ierakstu, lai tas tiktu palaists certbot renewreizi 6 mēnešos, lai nodrošinātu, ka jūsu sertifikāti nebeidzas.

Pēc tam katram atbilstošajam domēnam varat modificēt rindas, lai norādītu uz pareizo atslēgas failu:

pki mail.example.com key "/usr/local/etc/letsencrypt/live/mail.example.com/privkey.pem"
pki mail.example.com certificate "/usr/local/etc/letsencrypt/live/mail.example.com/fullchain.pem"

Rediģēt vērtspapīrus:

sudo chmod 700 /usr/local/etc/letsencrypt/archive/mail.example.com/*

Piezīme. Tas būs jādara katram oriģinālajam atslēgas failam, pretējā gadījumā OpenSMTPd tos neatvērs.

Tagad mēs varam sākt pakalpojumu:

sudo service smtpd start

Notiek surogātpasta konfigurēšana

Šeit mēs izmantojam OpenBSD surogātpasta dēmonu, lai samazinātu surogātpasta daudzumu, ko saņemam no interneta. Būtībā tas filtrē ziņojumus no IP, kas ir zināmi kā slikti no dažādiem surogātpasta avotiem, kā arī (pēc noklusējuma) "pelēkajā sarakstā" iekļautos ienākošos savienojumus. Pakalpojums Spamd arī mēģina tērēt surogātpasta sūtītāja laiku, "stostīdams" melnajā un pelēkajā sarakstā iekļautos savienojumus, kas nozīmē, ka tas izplata savu atbildi vairāku sekunžu laikā, kas liek klientam palikt atvērtam ilgāk nekā parasti.

Savienojuma iekļaušana pelēkajā sarakstā tiek veikta, kad tiek pievienota jauna IP adrese, kas nav iekļauta nevienā melnajā vai baltajā sarakstā. Kad jaunā adrese ir savienota, spamd nomet ziņojumu ar nekaitīgu kļūdas ziņojumu un pēc tam pievieno to pagaidu sarakstam. Tā kā surogātpasta sūtītāji saņem samaksu par piegādātajiem ziņojumiem, viņi nemēģinās atkārtoti pieļaut kļūdu, savukārt likumīgs pakalpojums mēģinās vēlreiz salīdzinoši drīz.

Lai uzstādītu, jums būs jāveic šādas darbības fdescfs:

mount -t fdescfs null /dev/fd

Tad jums būs jāpievieno šī rinda /etc/fstab:

fdescfs     /dev/fd     fdescfs rw      0       0

Noklusējuma konfigurācijas fails (atrodams /usr/local/etc/spamd/spamd.conf.sample) darbosies labi. Varat to rediģēt, lai pievienotu jaunus avotus vai mainītu izmantotos avotus.

sudo cp /usr/local/etc/spamd/spamd.conf.sample /usr/local/etc/spamd/spamd.conf

Mēs varam sākt pakalpojumu ar sekojošo:

sudo service obspamd start

Šajā brīdī ir iestatīts surogātpasts.

Tīmekļa pasta pakalpojumu iespējošana

Viena no pelēkā saraksta pieejas problēmām ir tā, ka lielie pasta pakalpojumi bieži sūta vēstules, izmantojot vienu no daudzajām dažādajām spolēm, un jums nav garantijas, ka katru reizi saņemsit vienu un to pašu serveri, kas nosūta ziņojumu. Viens no risinājumiem ir iekļaut baltajā sarakstā IP diapazonus, ko izmanto dažādi tīmekļa pasta pakalpojumi. Šim nolūkam PF konfigurācijā tiek izmantota tīmekļa pasta tabula. Šī stratēģija var izrādīties neveiksmīga, ja iekļaujat surogātpasta izplatītāja izmantoto IP adresi, taču, ja vien būsiet uzmanīgs ar tabulā iekļautajiem diapazoniem, jums viss būs kārtībā.

Lai tīmekļa pasta tabulai pievienotu e-pasta diapazonu, varat palaist šādu komandu:

pfctl -t webmail -T add 192.0.2.0/24

Baložu kūts

Ja vēlaties, lai lietotāji varētu piekļūt savam pastam, nepiesakoties, izmantojot SSH, jums būs nepieciešama MDA, kas atbalsta IMAP un/vai POP3. Ļoti populāra programma ir Dovecot ar diezgan vienkāršu konfigurāciju un jaudīgām funkcijām.

Mēs varam pārkopēt noklusējuma konfigurāciju:

cd /usr/local/etc/dovecot
cp -R example-config/* ./

Konfigurācija sastāv no diezgan daudziem dažādiem failiem. Lai redzētu atšķirības starp konfigurāciju un baložu novietnes noklusējuma iestatījumiem, palaidiet tālāk norādīto komandu:

sudo doveconf -n

Tālāk ir sniegta vienkārša, funkcionējoša konfigurācija:

# 2.3.2.1 (0719df592): /usr/local/etc/dovecot/dovecot.conf
# OS: FreeBSD 11.2-RELEASE amd64  
# Hostname: mail.example.com
hostname = mail.example.com
mail_location = maildir:~/mail
namespace inbox {
  inbox = yes
  location = 
  mailbox Archive {
    auto = create
    special_use = \Archive
  }
  mailbox Archives {
    auto = create
    special_use = \Archive
  }
  mailbox Drafts {
    auto = subscribe
    special_use = \Drafts
  }
  mailbox Junk {
    auto = create
    autoexpunge = 60 days
    special_use = \Junk
  }
  mailbox Sent {
    auto = subscribe
    special_use = \Sent
  }
  mailbox "Sent Mail" {
    auto = no
    special_use = \Sent
  }
  mailbox "Sent Messages" {
    auto = no
    special_use = \Sent
  }
  mailbox Spam {
    auto = no
    special_use = \Junk
  }
  mailbox Trash {
    auto = no
    autoexpunge = 90 days
    special_use = \Trash
  }
  prefix = 
  separator = /
}
passdb {
  args = imap
  driver = pam
}
ssl = required
ssl_cert = </usr/local/etc/letsencrypt/live/mail.example.com/fullchain.pem
ssl_dh = </usr/local/etc/dovecot/dh.pem
ssl_key = </usr/local/etc/letsencrypt/live/mail.example.com/privkey.pem
userdb {
  driver = passwd
}

Lielākā daļa konfigurācijas failu būs iekšā conf.d

Svarīgākie ir 10-auth.conf, 10-mail.conf, un 10-ssl.conf.

Varat konfigurēt dažādās pastkastes, kuras izmantojat programmā 15-mailboxes.conf. Iepriekš redzamā konfigurācija ir laba daudzām sistēmām, taču jūsu nobraukums var atšķirties. Ieteicams ar to paspēlēties ar pēc iespējas vairāk dažādu klientu.

Autentifikācija

Lielākā daļa noklusējuma iestatījumu būs pareizi. Ja vēlaties autentifikācijai izmantot sistēmas lietotājus, jums būs jārediģē 10-auth.conf.

Atceliet šādas rindiņas komentārus:

!include auth-system.conf.ext

Šifrēšana

Mums ir jāģenerē Difija-Helmana parametri:

sudo nohup openssl dhparam -out /usr/local/etc/dovecot/dh.pem

Piezīme. Tas prasīs ilgu laiku. Daudz ilgāk, nekā jūs varētu gaidīt.

Tagad mēs varam palaist Dovecot:

sudo service dovecot start

Secinājums

Šobrīd mums ir funkcionāls, drošs un salīdzinoši bez surogātpasta pasta serveris.

Šeit ir vēl dažas lietas, kas jāņem vērā, piemēram, izmantojot SpamAssassin, lai heiristiski atbrīvotos no surogātpasta, kā arī atrastu citus surogātpasta melnos sarakstus, ko izveidojuši uzticami avoti.

Tags: #BSD #e-pasts

Kā instalēt Tiny Tiny RSS lasītāju FreeBSD 11 FAMP VPS

Kā instalēt Tiny Tiny RSS lasītāju FreeBSD 11 FAMP VPS

Vai izmantojat citu sistēmu? Tiny Tiny RSS Reader ir bezmaksas un atvērtā koda pašmitināts tīmekļa ziņu plūsmas (RSS/Atom) lasītājs un apkopotājs, kas paredzēts

Kā instalēt Wiki.js uz FreeBSD 11

Kā instalēt Wiki.js uz FreeBSD 11

Vai izmantojat citu sistēmu? Wiki.js ir bezmaksas atvērtā pirmkoda moderna wiki lietotne, kas veidota uz Node.js, MongoDB, Git un Markdown. Wiki.js pirmkods ir publisks

Kā instalēt Pagekit 1.0 CMS uz FreeBSD 11 FAMP VPS

Kā instalēt Pagekit 1.0 CMS uz FreeBSD 11 FAMP VPS

Vai izmantojat citu sistēmu? Pagekit 1.0 CMS ir skaista, modulāra, paplašināma un viegla, bezmaksas un atvērtā koda satura pārvaldības sistēma (CMS) ar

Kā instalēt MODX Revolution uz FreeBSD 11 FAMP VPS

Kā instalēt MODX Revolution uz FreeBSD 11 FAMP VPS

Vai izmantojat citu sistēmu? MODX Revolution ir ātra, elastīga, mērogojama, atvērtā koda, uzņēmuma līmeņa satura pārvaldības sistēma (CMS), kas rakstīta PHP. Tas i

Iestatiet OpenBSD 5.5 64 bitu versiju

Iestatiet OpenBSD 5.5 64 bitu versiju

Šajā rakstā ir sniegti norādījumi par OpenBSD 5.5 (64 bitu) iestatīšanu KVM ar Vultr VPS. 1. darbība. Piesakieties Vultr vadības panelī. 2. darbība. Noklikšķiniet uz DEPLOY

Kā instalēt osTicket uz FreeBSD 12

Kā instalēt osTicket uz FreeBSD 12

Vai izmantojat citu sistēmu? osTicket ir atvērtā koda klientu atbalsta biļešu sistēma. osTicket pirmkods ir publiski mitināts vietnē Github. Šajā apmācībā

Kā instalēt Flarum Forum uz FreeBSD 12

Kā instalēt Flarum Forum uz FreeBSD 12

Vai izmantojat citu sistēmu? Flarum ir bezmaksas atvērtā koda nākamās paaudzes forumu programmatūra, kas padara tiešsaistes diskusijas jautras. Flarum pirmkods tiek mitināts o

Kā iespējot TLS 1.3 Nginx uz FreeBSD 12

Kā iespējot TLS 1.3 Nginx uz FreeBSD 12

Vai izmantojat citu sistēmu? TLS 1.3 ir transporta slāņa drošības (TLS) protokola versija, kas tika publicēta 2018. gadā kā piedāvātais standarts RFC 8446.

Instalējiet WordPress uz OpenBSD 6.2

Instalējiet WordPress uz OpenBSD 6.2

Ievads WordPress ir dominējošā satura pārvaldības sistēma internetā. Tas nodrošina visu, sākot no emuāriem līdz sarežģītām vietnēm ar dinamisku saturu

Kā instalēt Subrion 4.1 CMS uz FreeBSD 11 FAMP VPS

Kā instalēt Subrion 4.1 CMS uz FreeBSD 11 FAMP VPS

Vai izmantojat citu sistēmu? Subrion 4.1 CMS ir jaudīga un elastīga atvērtā pirmkoda satura pārvaldības sistēma (CMS), kas nodrošina intuitīvu un skaidru saturu.

Kā konfigurēt DJBDNS uz FreeBSD

Kā konfigurēt DJBDNS uz FreeBSD

Šī apmācība parādīs, kā konfigurēt DNS pakalpojumu, kuru ir viegli uzturēt, viegli konfigurēt un kas parasti ir drošāks nekā klasiskais BIN.

Kā instalēt Nginx, MySQL un PHP (FEMP) Stack uz FreeBSD 12.0

Kā instalēt Nginx, MySQL un PHP (FEMP) Stack uz FreeBSD 12.0

FEMP steks, kas ir salīdzināms ar LEMP steku operētājsistēmā Linux, ir atvērtā pirmkoda programmatūras kolekcija, kas parasti tiek instalēta kopā, lai iespējotu FreeBS.

MongoDB instalēšana uz FreeBSD 10

MongoDB instalēšana uz FreeBSD 10

MongoDB ir pasaules klases NoSQL datu bāze, ko bieži izmanto jaunākās tīmekļa lietojumprogrammās. Tas nodrošina augstas veiktspējas vaicājumus, sadalīšanu un replikāciju

Kā instalēt Monica uz FreeBSD 12

Kā instalēt Monica uz FreeBSD 12

Vai izmantojat citu sistēmu? Monica ir atvērtā koda personisko attiecību pārvaldības sistēma. Uztveriet to kā CRM (populāru rīku, ko izmanto pārdošanas komandas th

OpenBSD kā e-komercijas risinājums ar PrestaShop un Apache

OpenBSD kā e-komercijas risinājums ar PrestaShop un Apache

Ievads Šī apmācība parāda OpenBSD kā e-komercijas risinājumu, izmantojot PrestaShop un Apache. Apache ir nepieciešams, jo PrestaShop ir sarežģīts UR

Fork CMS instalēšana uz FreeBSD 12

Fork CMS instalēšana uz FreeBSD 12

Vai izmantojat citu sistēmu? Fork ir atvērtā koda SPS, kas rakstīta PHP. Forks pirmkods tiek mitināts vietnē GitHub. Šī rokasgrāmata parādīs, kā instalēt Fork CM

Kā instalēt Directus 6.4 CMS uz FreeBSD 11 FAMP VPS

Kā instalēt Directus 6.4 CMS uz FreeBSD 11 FAMP VPS

Vai izmantojat citu sistēmu? Directus 6.4 CMS ir jaudīga un elastīga, bezmaksas un atvērtā koda satura pārvaldības sistēma (CMS), kas izstrādātājiem nodrošina

FreeBSD drošības uzlabošana, izmantojot IPFW un SSHGuard

FreeBSD drošības uzlabošana, izmantojot IPFW un SSHGuard

VPS serverus bieži vērš iebrucēji. Izplatīts uzbrukuma veids sistēmas žurnālos tiek parādīts kā simtiem nesankcionētu ssh pieteikšanās mēģinājumu. Uzstādīt

OpenBSD iestatiet httpd

OpenBSD iestatiet httpd

Ievads OpenBSD 5.6 ieviesa jaunu dēmonu ar nosaukumu httpd, kas atbalsta CGI (izmantojot FastCGI) un TLS. Lai instalētu jauno http, nav jāveic papildu darbs

Iestatiet iRedMail uz FreeBSD 10

Iestatiet iRedMail uz FreeBSD 10

Šī apmācība parādīs, kā instalēt grupas programmu iRedMail uz jaunas FreeBSD 10 instalācijas. Jums vajadzētu izmantot serveri ar vismaz vienu gigabaitu.

Mašīnu pieaugums: AI reālās pasaules lietojumi

Mašīnu pieaugums: AI reālās pasaules lietojumi

Mākslīgais intelekts nav nākotnē, tas ir šeit, tagadnē. Šajā emuārā lasiet, kā mākslīgā intelekta lietojumprogrammas ir ietekmējušas dažādas nozares.

DDOS uzbrukumi: īss pārskats

DDOS uzbrukumi: īss pārskats

Vai arī jūs esat DDOS uzbrukumu upuris un esat neizpratnē par profilakses metodēm? Izlasiet šo rakstu, lai atrisinātu savus jautājumus.

Vai esat kādreiz domājis, kā hakeri pelna naudu?

Vai esat kādreiz domājis, kā hakeri pelna naudu?

Iespējams, esat dzirdējuši, ka hakeri pelna daudz naudas, bet vai esat kādreiz domājuši, kā viņi nopelna šādu naudu? pārrunāsim.

Google revolucionāri izgudrojumi, kas atvieglos jūsu dzīvi.

Google revolucionāri izgudrojumi, kas atvieglos jūsu dzīvi.

Vai vēlaties redzēt revolucionārus Google izgudrojumus un to, kā šie izgudrojumi mainīja katra cilvēka dzīvi mūsdienās? Pēc tam lasiet emuārā, lai redzētu Google izgudrojumus.

Piektdiena: kas notika ar AI vadītām automašīnām?

Piektdiena: kas notika ar AI vadītām automašīnām?

Pašpiedziņas automobiļu koncepcija izbraukt uz ceļiem ar mākslīgā intelekta palīdzību ir mūsu sapnis jau kādu laiku. Bet, neskatoties uz vairākiem solījumiem, tie nekur nav redzami. Lasiet šo emuāru, lai uzzinātu vairāk…

Tehnoloģiskā singularitāte: cilvēces civilizācijas tāla nākotne?

Tehnoloģiskā singularitāte: cilvēces civilizācijas tāla nākotne?

Zinātnei strauji attīstoties, pārņemot lielu daļu mūsu pūļu, palielinās arī risks pakļaut sevi neizskaidrojamai singularitātei. Izlasiet, ko singularitāte varētu nozīmēt mums.

Datu glabāšanas evolūcija – infografika

Datu glabāšanas evolūcija – infografika

Datu uzglabāšanas metodes ir attīstījušās kopš datu dzimšanas. Šajā emuārā ir aprakstīta datu uzglabāšanas attīstība, pamatojoties uz infografiku.

Lielo datu atsauces arhitektūras slāņu funkcijas

Lielo datu atsauces arhitektūras slāņu funkcijas

Lasiet emuāru, lai vienkāršākā veidā uzzinātu dažādus lielo datu arhitektūras slāņus un to funkcijas.

6 brīnišķīgas priekšrocības, ko sniedz viedo mājas ierīču izmantošana mūsu dzīvē

6 brīnišķīgas priekšrocības, ko sniedz viedo mājas ierīču izmantošana mūsu dzīvē

Šajā digitālajā pasaulē viedās mājas ierīces ir kļuvušas par būtisku dzīves sastāvdaļu. Šeit ir daži pārsteidzoši viedo mājas ierīču ieguvumi, lai padarītu mūsu dzīvi dzīves vērtu un vienkāršāku.

MacOS Catalina 10.15.4 papildinājuma atjauninājums rada vairāk problēmu nekā to risināšana

MacOS Catalina 10.15.4 papildinājuma atjauninājums rada vairāk problēmu nekā to risināšana

Nesen Apple izlaida macOS Catalina 10.15.4 papildinājuma atjauninājumu, lai novērstu problēmas, taču šķiet, ka atjauninājums rada vairāk problēmu, kas izraisa Mac datoru bloķēšanu. Izlasiet šo rakstu, lai uzzinātu vairāk