Ubuntu 16.04 पर लाइटकार्ट शॉपिंग कार्ट प्लेटफ़ॉर्म कैसे स्थापित करें
LiteCart PHP, jQuery और HTML में लिखा गया एक स्वतंत्र और ओपन सोर्स शॉपिंग कार्ट प्लेटफॉर्म है। यह ई-कॉमर्स सॉफ्टवेअर का उपयोग करने के लिए एक सरल, हल���का और आसान है
अपना खुद का ईमेल सर्वर चलाना काफी फायदेमंद हो सकता है। आप अपने डेटा के प्रभारी हैं। यह आपके वितरण विकल्पों के साथ आपको अधिक लचीलापन भी देता है। हालांकि, कुछ चुनौतियां हैं। आप अपने सर्वर को कमजोरियों के लिए खोलने का जोखिम चलाते हैं, साथ ही अपने सर्वर का उपयोग करने के लिए स्पैमर्स के लिए संभावित रिले बनाते हैं।
उस रास्ते से, चलो अपने स्वयं के मेल सर्वर को चलाने के लिए।
फ्रीबीएसडी आधार प्रणाली में शामिल नहीं करने के लिए सॉफ्टवेयर के तीन आवश्यक टुकड़े हैं:
OpenSMTPd एक मेल ट्रांसफर एजेंट (MTA) और मेल डिलीवरी एजेंट (MDA) है। इसका मतलब है कि यह SMTP
प्रोटोकॉल पर अन्य मेल सर्वर के साथ संवाद कर सकता है, और यह व्यक्तिगत उपयोगकर्ताओं के मेलबॉक्स को मेल पहुंचाने का काम भी करता है। हम OpenSMTPd की स्थापना करेंगे ताकि यह बाहरी सर्वर (स्पैम के माध्यम से फ़िल्टर किया गया) पर संचार कर सके और स्थानीय उपयोगकर्ताओं को मेल वितरित कर सके, साथ ही उपयोगकर्ता से उपयोगकर्ता को स्थानीय मेल भी दे सके।
डवकोट एक एमडीए है जो स्थानीय मेलबॉक्सेज़ को पढ़ता है और उपयोगकर्ताओं को उन्हें IMAP या POP3 पर कार्य करता है। यह इस सामग्री की सेवा के लिए स्थानीय उपयोगकर्ताओं के मेलबॉक्स का उपयोग करेगा।
Spamd एक मेल फ़िल्टरिंग सेवा है। हम स्पैम के माध्यम से मेल को फॉरवर्ड कर सकते हैं, और यह विभिन्न प्रकार के ब्लैकलिस्ट, श्वेतसूची और एक ग्रीलिस्ट के आधार पर मेल को फ़िल्टर करेगा।
इस मेल सर्वर के लिए सामान्य विचार के लिए कुछ अलग रास्तों की आवश्यकता होती है:
Outside world -> Firewall -> spamd -> OpenSMTPD -> User mail boxes
Outside world -> Firewall (spamd-whitelist) -> OpenSMTPD -> User mailboxes
Outside world -> Firewall (IMAP/POP3) -> Dovecot
Outside world -> Firewall (SMTPD submission)
इस ट्यूटोरियल के लिए, हम अपने फ़ायरवॉल के लिए ओपनबीएसडी के पीएफ के फ्रीबीएसडी संस्करण का उपयोग करेंगे। आप उपयोग भी कर सकते हैं ipfw
, जहां कॉन्फ़िगरेशन बहुत समान है।
नोट: Vultr, डिफ़ॉल्ट रूप से, पोर्ट 25 को ब्लॉक करता है, जिसका उपयोग हर जगह SMTP सर्वर द्वारा किया जाता है। यदि आप पूरी तरह कार्यात्मक ईमेल सर्वर चलाना चाहते हैं, तो आपको उस पोर्ट को खोलना होगा।
सबसे पहले, हमें आवश्यक प्रोग्राम स्थापित करने की आवश्यकता है।
मान लें कि आप sudo एक्सेस सेट अप के साथ एक उपयोगकर्ता के रूप में चल रहे हैं, हम निम्नलिखित कमांड चला सकते हैं। वे इस आधार पर भिन्न होंगे कि आप पोर्ट या पैकेज का उपयोग कर रहे हैं।
जब तक आपको इन उपयोगिताओं में निर्मित विशिष्ट कार्यक्षमता की आवश्यकता नहीं होती है, तब तक पैकेज के माध्यम से इसे स्थापित करने की सिफारिश की जाती है। यह आसान है, कम सर्वर समय और संसाधन लेता है, और एक सहज, उपयोगकर्ता के अनुकूल इंटरफेस प्रदान करता है।
sudo pkg install opensmtpd dovecot spamd
निम्नलिखित make
आदेश आपको ढेर सारे संकलन विकल्प देंगे, चूक ठीक काम करेंगी। जब तक आप ठीक से नहीं जानते कि आप क्या कर रहे हैं, इन्हें न बदलें।
sudo portsnap fetch update # or run portsnap fetch extract if using ports for the first time
cd /usr/ports/mail/opensmtpd
make install # Installs openSMTPd
make clean
cd /usr/ports/mail/dovecot
make install # Installs dovecot
make clean
cd /usr/ports/mail/spamd
make install # Installs spamd
make clean
हमें निम्नलिखित पंक्तियों को इसमें जोड़ना होगा /etc/rc.conf
:
pf_enable="YES"
pf_rules="/usr/local/etc/pf.conf"
pflog_enable="YES"
pflog_logfile="/var/log/pflog"
obspamd_enable="YES"
obspamd_flags="-v"
obspamlogd_enable="YES"
dovecot_enable="YES"
पीएफ कॉन्फ़िगर करने के लिए, हम अपना बना सकते हैं /usr/local/etc/pf.conf
:
## Set public interface ##
ext_if="vtnet0"
## set and drop IP ranges on the public interface ##
martians = "{ 127.0.0.0/8, 192.168.0.0/16, 172.16.0.0/12, \
10.0.0.0/8, 169.254.0.0/16, 192.0.2.0/24, \
0.0.0.0/8, 240.0.0.0/4 }"
table <spamd> persist
table <spamd-white> persist
# Whitelisted webmail services
table <webmail> persist file "/usr/local/etc/pf.webmail.ip.conf"
## Skip loop back interface - Skip all PF processing on interface ##
set skip on lo
## Sets the interface for which PF should gather statistics such as bytes in/out and packets passed/blocked ##
set loginterface $ext_if
# Deal with attacks based on incorrect handling of packet fragments
scrub in all
# Pass spamd whitelist
pass quick log on $ext_if inet proto tcp from <spamd-white> to $ext_if port smtp \
-> 127.0.0.1 port 25
# Pass webmail servers
rdr pass quick log on $ext_if inet proto tcp from <gmail> to $ext_if port smtp \
-> 127.0.0.1 port 25
# pass submission messages.
pass quick log on $ext_if inet proto tcp from any to $ext_if port submission modulate state
# Pass unknown mail to spamd
rdr pass log on $ext_if inet proto tcp from {!<spamd-white> <spamd>} to $ext_if port smtp \
-> 127.0.0.1 port 8025
## Blocking spoofed packets
antispoof quick for $ext_if
## Set default policy ##
block return in log all
block out all
# Drop all Non-Routable Addresses
block drop in quick on $ext_if from $martians to any
block drop out quick on $ext_if from any to $martians
pass in inet proto tcp to $ext_if port ssh
# Allow Ping-Pong stuff. Be a good sysadmin
pass inet proto icmp icmp-type echoreq
# Open up imap/pop3 support
pass quick on $ext_if proto tcp from any to any port {imap, imaps, pop3, pop3s} modulate state
# Allow outgoing traffic
pass out on $ext_if proto tcp from any to any modulate state
pass out on $ext_if proto udp from any to any keep state
यह एक काम कर रहा पीएफ कॉन्फ़िगरेशन है। यह अपेक्षाकृत सरल है, लेकिन साथ ही कुछ विचित्र व्याख्याएं भी हैं।
सबसे पहले, हम $ext_if
अपने vtnet0
डिवाइस के लिए बाद में उपयोग करने के लिए हमारे चर को परिभाषित करते हैं । हम अमान्य आईपी पते को भी परिभाषित करते हैं जिन्हें बाहरी इंटरफ़ेस पर छोड़ दिया जाना चाहिए।
हम दो तालिकाओं को भी परिभाषित करते हैं, spamd
और spamd-white
- ये दो तालिकाएँ डिफ़ॉल्ट कॉन्फ़िगरेशन में स्पैम द्वारा बनाई गई हैं। साथ ही, हम एक तालिका को परिभाषित करते हैं जिसका नाम webmail
हम कुछ प्रमुख वेबमेल प्रदाताओं को अनुमति देने के लिए उपयोग करेंगे।
तालिका देखने के लिए, आप तालिका pfctl -t tablename -T show
में तत्वों को सूचीबद्ध करने के लिए कमांड का उपयोग कर सकते हैं ।
हम कुछ पीएफ नियम निर्धारित करते हैं: स्थानीय इंटरफ़ेस पर प्रसंस्करण छोड़ें, बाहरी इंटरफ़ेस पर आंकड़े सक्षम करें और आने वाले पैकेटों को साफ़ करें।
अगला अधिक महत्वपूर्ण भागों में से एक है, जहां हम अपने ट्रैफ़िक को स्पैम या ओपनएसएमटीपीडी के माध्यम से भेजने का प्रबंधन करते हैं।
सबसे पहले एक रीडायरेक्ट नियम है (सिंटैक्स पर ध्यान दें, फ्रीबीएसडी 11 पुरानी शैली पीएफ सिंटैक्स (प्री-ओपनबीएसडी 4.6) का उपयोग करता है, इसलिए सिंटैक्स अजीब लग सकता है। यदि हम spamd
तालिका में सूचीबद्ध किसी होस्ट से smtp पर कुछ भी प्राप्त करते हैं या सूचीबद्ध नहीं हैं। spamd-white
मेज, हम spamd डेमॉन है, जो इन कनेक्शन के साथ संबंधित है। अगले तीन नियम पासथ्रू नियम तो यह है कि हम वास्तव में मेल प्राप्त कर सकते हैं करने के लिए के माध्यम से कनेक्शन पुनर्निर्देशित करें। हम में सूचीबद्ध IP से संदेशों के माध्यम से पारित spamd-white
और webmail
के माध्यम से सीधे टेबल OpenSMTPd। इसके अलावा, हम सबमिशन पोर्ट पर संदेश स्वीकार करते हैं ( 587
)।
फिर हमारी डिफ़ॉल्ट नीति को सेट करने के लिए कुछ हाउसकीपिंग नियम हैं, और SSH और ICMP संदेश स्वीकार करते हैं।
हम Dovecot का उपयोग करने के लिए अपने बाहरी इंटरफ़ेस पर IMAP और POP3 पास करते हैं।
अंत में हम सभी आउटगोइंग ट्रैफ़िक की अनुमति देते हैं। यदि आप अतिरिक्त सुरक्षा जोड़ना चाहते हैं, तो आप अपने द्वारा पास किए जाने वाले बंदरगाहों को सीमित कर सकते हैं, लेकिन एकल-उपयोग सर्वर के लिए यह सब कुछ पारित करने के लिए कोई समस्या नहीं है।
पीएफ शुरू करें:
sudo service pf start
अब हमारे पास अपना फ़ायरवॉल सेटअप है, हम अपने मेल सर्वर कॉन्फ़िगरेशन पर आगे बढ़ सकते हैं।
OpenSMTPd में एक बहुत ही सरल और आसानी से पढ़ा जाने वाला विन्यास वाक्य विन्यास है। एक संपूर्ण कामकाजी विन्यास 14 लाइनों में फिट हो सकता है, जैसा कि आप नीचे देख सकते हैं:
#This is the smtpd server system-wide configuration file.
# See smtpd.conf(5) for more information.
ext_if=vtnet0
# If you edit the file, you have to run "smtpctl update table aliases"
table aliases file:/etc/mail/aliases
table domains file:/etc/mail/domains
# Keys
pki mail.example.com key "/usr/local/etc/letsencrypt/live/mail.example.com/privkey.pem"
pki mail.example.com certificate "/usr/local/etc/letsencrypt/live/mail.example.com/fullchain.pem"
# If you want to listen on multiple subdomains (e.g. mail.davidlenfesty) you have to add more lines
# of keys, and more lines of listeners
# Listen for local SMTP connections
listen on localhost hostname mail.example.com
# listen for filtered spamd connections
listen on lo0 port 10026
# Listen for submissions
listen on $ext_if port 587 tls-require auth pki mail.example.com tag SUBMITTED
# Accept mail from external sources.
accept from any for domain <domains> alias <aliases> deliver to maildir "~/mail"
accept for local alias <aliases> deliver to maildir "~/mail"
accept from local for any relay tls
accept tagged SUBMITTED for any relay tls
सबसे पहले, हम फिर से अपने बाहरी इंटरफ़ेस, साथ ही कुछ तालिकाओं, उपनामों और डोमेन को परिभाषित करते हैं। फिर हम जिस भी डोमेन के तहत मेल हैंडल करना चाहते हैं, उसके लिए एसएसएल की और सर्टिफिकेट पर चलते हैं।
अगले भाग में, हम उन इंटरफेस और पोर्ट को परिभाषित करते हैं जिन्हें हम सुनना चाहते हैं। सबसे पहले, हम अपने mail.example.com
डोमेन के लिए, किसी भी स्थानीय कनेक्शन के लिए, लोकलहोस्ट पर सुनते हैं । तब हम अपने अनचाहे फ़िल्टर किए गए संदेशों को सुनते हैं और बाहरी इंटरफ़ेस पर संदेश भेजते हैं। अंत में, हम सबमिशन के लिए सुनते हैं, ये पोर्ट पर 587
होते हैं और सुरक्षा कारणों से हमें इन्हें प्रमाणित करने की आवश्यकता होती है।
अंत में हमारी accept
सेटिंग्स हैं। हम अपने domains
टेबल में एलियासेस के लिए हमारी तालिका में परिभाषित किसी भी डोमेन के लिए कोई भी संदेश स्वीकार करते हैं aliases
, maildir
प्रारूप में उनकी होम डायरेक्टरी देने के लिए । फिर हम स्थानीय मेलबॉक्सेज़ के लिए सभी स्थानीय कनेक्शन स्वीकार करते हैं और अपने संदेशों को रिले करते हैं, इसलिए हम ईमेल भेज सकते हैं। अंत में, हम अपने सबमिट किए गए संदेशों को रिले में स्वीकार करते हैं। अगर हमें अपने सबमिशन पोर्ट के लिए प्रमाणीकरण की आवश्यकता नहीं है, तो यह एक बड़ा सुरक्षा खतरा होगा। यह किसी को भी हमारे सर्वर को स्पैम रिले के रूप में उपयोग करने देता है।
/etc/mail/aliases
निम्नलिखित प्रारूप में एक डिफ़ॉल्ट उपनाम फ़ाइल के साथ FreeBSD जहाज :
vuser1: user1
vuser2: user1
vuser3: user1
vuser4: user2
यह विभिन्न मेल बॉक्स को परिभाषित करता है, और जहां हम इन परिभाषित मेलबॉक्सों को भेजे गए संदेशों को अग्रेषित करना चाहते हैं। हम अपने उपयोगकर्ताओं को आगे के लिए स्थानीय सिस्टम उपयोगकर्ता या बाहरी मेलबॉक्स के रूप में परिभाषित कर सकते हैं। डिफ़ॉल्ट FreeBSD फ़ाइल काफी वर्णनात्मक है ताकि आप संदर्भ के लिए इसका उल्लेख कर सकें।
FreeBSD एक डिफ़ॉल्ट डोमेन फ़ाइल की आपूर्ति नहीं करता है, लेकिन यह अविश्वसनीय रूप से सरल है:
# Domains
example.com
mail.example.com
smtp.example.com
यह सिर्फ एक सादा पाठ फ़ाइल है जिसके प्रत्येक डोमेन को आप एक नई लाइन पर सुनना चाहते हैं। आप #
प्रतीक का उपयोग करके एक टिप्पणी कर सकते हैं । यह फ़ाइल बस मौजूद है ताकि आप कॉन्फ़िगरेशन की कम लाइनों का उपयोग कर सकें।
आपके मेल सर्वर, स्व-हस्ताक्षरित और हस्ताक्षरित प्रमाण पत्र के साथ आपके संचार को सुरक्षित करने में सक्षम होने के दो तरीके हैं। अपने प्रमाणपत्रों पर स्व-हस्ताक्षर करना निश्चित रूप से संभव है, हालांकि लेट्स एनक्रिप्ट जैसी सेवाएं नि: शुल्क और हस्ताक्षर का उपयोग करने के लिए अविश्वसनीय रूप से आसान हैं।
पहले हमें सर्टिफिकेट प्रोग्राम इंस्टॉल करना होगा।
sudo pkg install py-certbot
वैकल्पिक रूप से, इसे बंदरगाहों के साथ स्थापित किया जा सकता है:
cd /usr/ports/security/py-certbot
make install
make clean
फिर, अपना प्रमाण पत्र प्राप्त करने के लिए, आपको यह सुनिश्चित करने की आवश्यकता है कि आपने 80
अपने बाहरी इंटरफ़ेस पर पोर्ट खोला है। अपने फ़िल्टरिंग नियमों में निम्नलिखित पंक्तियाँ कहीं जोड़ें /usr/local/etc/pf.conf
:
pass quick on $ext_if from any to any port http
फिर pfctl -f /usr/local/etc/pf.conf
नियम को फिर से लोड करने के लिए चलाएँ ।
फिर आप जिस भी डोमेन के लिए प्रमाणपत्र प्राप्त करना चाहते हैं, उसके लिए कमांड चला सकते हैं:
certbot certonly --standalone -d mail.example.com
certbot renew
आपके प्रमाणपत्रों की समय सीमा समाप्त नहीं होने के लिए प्रत्येक 6 महीने में एक बार चलाने के लिए एक कॉन्टैब प्रविष्टि स्थापित करने की सिफारिश की जाती है ।
फिर प्रत्येक प्रासंगिक डोमेन के लिए, आप सही कुंजी फ़ाइल को इंगित करने के लिए लाइनों को संशोधित कर सकते हैं:
pki mail.example.com key "/usr/local/etc/letsencrypt/live/mail.example.com/privkey.pem"
pki mail.example.com certificate "/usr/local/etc/letsencrypt/live/mail.example.com/fullchain.pem"
प्रतिभूतियों को संपादित करें:
sudo chmod 700 /usr/local/etc/letsencrypt/archive/mail.example.com/*
नोट: आपको प्रत्येक मूल कीफाइल के लिए ऐसा करना होगा अन्यथा OpenSMTPd उन्हें नहीं खोलेगा।
अब हम सेवा शुरू कर सकते हैं:
sudo service smtpd start
यहां हम इंटरनेट से मिलने वाले स्पैम की मात्रा को कम करने के लिए OpenBSD के स्पैम डीमन का उपयोग कर रहे हैं। अनिवार्य रूप से, यह आईपी से संदेशों को फ़िल्टर करता है जो विभिन्न स्पैम स्रोतों से खराब होते हैं, साथ ही साथ (डिफ़ॉल्ट रूप से) आने वाले कनेक्शनों को "ग्रीलिस्टिंग" करते हैं। Spamd भी स्पैमर की टिम को बर्बाद करने की कोशिश करता है "स्टटरिंग" द्वारा ब्लैक लिस्टेड और greylisted कनेक्शन, जिसका अर्थ है कि यह फैलता है यह कई सेकंड में प्रतिक्रिया देता है जो क्लाइंट को सामान्य से अधिक समय तक खुले रहने के लिए मजबूर करता है।
किसी भी नए IP पते को कनेक्ट करने पर किसी भी ब्लैकलिस्ट या व्हाइटलिस्ट पर नहीं होने पर एक संबंध स्थापित किया जाता है। एक बार जब नया पता कनेक्ट हो जाता है, तो स्पैम एक असुविधाजनक त्रुटि संदेश के साथ संदेश छोड़ देता है, फिर इसे एक अस्थायी सूची में जोड़ता है। क्योंकि स्पैमर्स को डिलीवर किए गए संदेशों के लिए भुगतान किया जाता है, वे एक त्रुटि पर पीछे नहीं हटेंगे, जबकि एक वैध सेवा अपेक्षाकृत जल्द ही पुनः प्रयास करेगी।
आपको माउंट करने के लिए निम्नलिखित को चलाना होगा fdescfs
:
mount -t fdescfs null /dev/fd
फिर आपको इस लाइन को जोड़ना होगा /etc/fstab
:
fdescfs /dev/fd fdescfs rw 0 0
डिफ़ॉल्ट कॉन्फ़िग फ़ाइल (इन में मिली /usr/local/etc/spamd/spamd.conf.sample
) ठीक काम करेगी। नए स्रोतों को जोड़ने या आपके द्वारा उपयोग किए जाने वाले स्रोतों को बदलने के लिए आप इसे संपादित कर सकते हैं:
sudo cp /usr/local/etc/spamd/spamd.conf.sample /usr/local/etc/spamd/spamd.conf
हम निम्नलिखित के साथ सेवा शुरू कर सकते हैं:
sudo service obspamd start
इस बिंदु पर स्पैम स्थापित किया गया है।
Greylisting दृष्टिकोण के साथ एक समस्या यह है कि बड़ी मेल सेवाएं अक्सर कई अलग-अलग स्पूलों में से एक के माध्यम से मेल बाहर भेजती हैं, और आपको एक ही सर्वर को हर बार संदेश भेजने की गारंटी नहीं दी जाती है। इसका एक समाधान विभिन्न वेबमेल सेवाओं द्वारा उपयोग की जाने वाली आईपी रेंज को श्वेतसूची में करना है। यह वही है जो पीएफ कॉन्फ़िगरेशन में वेबमेल टेबल का उपयोग किया जाता है। यह रणनीति बैकफ़ायर कर सकती है यदि आप एक आईपी पते को शामिल करते हैं जो एक स्पैमर उपयोग करता है, लेकिन जब तक आप इस बात से सावधान रहते हैं कि आप किस तालिका में डालते हैं तो आप ठीक हो जाएंगे।
वेबमेल तालिका में एक ईमेल सीमा जोड़ने के लिए, आप निम्नलिखित कमांड चला सकते हैं:
pfctl -t webmail -T add 192.0.2.0/24
यदि आप चाहते हैं कि उपयोगकर्ता SSH के माध्यम से लॉग किए बिना अपने मेल का उपयोग कर सकें, तो आपको एक एमडीए की आवश्यकता होगी जो IMAP और / या POP3 का समर्थन करता है। एक बहुत ही लोकप्रिय कार्यक्रम एक सरल विन्यास और शक्तिशाली सुविधाओं के साथ, डवकोट है।
हम डिफ़ॉल्ट कॉन्फ़िगरेशन पर कॉपी कर सकते हैं:
cd /usr/local/etc/dovecot
cp -R example-config/* ./
कॉन्फ़िगरेशन कुछ अलग फ़ाइलों से बना है। अपने कॉन्फ़िगरेशन और dovecot डिफॉल्ट के बीच अंतर देखने के लिए, नीचे दिए गए कमांड को चलाएं:
sudo doveconf -n
निम्नलिखित एक सरल, कार्य विन्यास है:
# 2.3.2.1 (0719df592): /usr/local/etc/dovecot/dovecot.conf
# OS: FreeBSD 11.2-RELEASE amd64
# Hostname: mail.example.com
hostname = mail.example.com
mail_location = maildir:~/mail
namespace inbox {
inbox = yes
location =
mailbox Archive {
auto = create
special_use = \Archive
}
mailbox Archives {
auto = create
special_use = \Archive
}
mailbox Drafts {
auto = subscribe
special_use = \Drafts
}
mailbox Junk {
auto = create
autoexpunge = 60 days
special_use = \Junk
}
mailbox Sent {
auto = subscribe
special_use = \Sent
}
mailbox "Sent Mail" {
auto = no
special_use = \Sent
}
mailbox "Sent Messages" {
auto = no
special_use = \Sent
}
mailbox Spam {
auto = no
special_use = \Junk
}
mailbox Trash {
auto = no
autoexpunge = 90 days
special_use = \Trash
}
prefix =
separator = /
}
passdb {
args = imap
driver = pam
}
ssl = required
ssl_cert = </usr/local/etc/letsencrypt/live/mail.example.com/fullchain.pem
ssl_dh = </usr/local/etc/dovecot/dh.pem
ssl_key = </usr/local/etc/letsencrypt/live/mail.example.com/privkey.pem
userdb {
driver = passwd
}
अधिकांश कॉन्फिग फाइल में होगी conf.d
महत्वपूर्ण होते हैं 10-auth.conf
, 10-mail.conf
और 10-ssl.conf
।
आप अपने द्वारा उपयोग किए जाने वाले विभिन्न मेलबॉक्सों को कॉन्फ़िगर कर सकते हैं 15-mailboxes.conf
। आप जो देख रहे हैं वह कई प्रणालियों के लिए एक अच्छा विन्यास है, लेकिन आपका माइलेज अलग-अलग हो सकता है। यह अनुशंसा की जाती है कि आप इसके साथ कई अलग-अलग ग्राहकों के साथ खेल सकें।
अधिकांश डिफ़ॉल्ट सेटिंग्स सही होंगी। यदि आप सिस्टम उपयोगकर्ताओं को प्रमाणित करने के लिए उपयोग करना चाहते हैं, तो आपको संपादित करना होगा 10-auth.conf
।
निम्नलिखित लाइन को रद्द करें:
; ऑर्ट-सिस्टम शामिल करें ।conf.ext
हमें डिफी-हेलमैन पैरामीटर उत्पन्न करना होगा:
sudo nohup openssl dhparam -out /usr/local/etc/dovecot/dh.pem
नोट: इसे चलने में लंबा समय लगेगा। जितना आप उम्मीद कर सकते हैं उससे अधिक समय।
अब हम Dovecot शुरू कर सकते हैं:
sudo service dovecot start
इस बिंदु पर, हमारे पास एक कार्यात्मक, सुरक्षित और अपेक्षाकृत स्पैम-मुक्त मेल सर्वर है।
यहाँ से देखने के लिए कुछ और बातें स्पैमासैसिन का उपयोग करने के लिए हेयुरिस्टिक रूप से स्पैम से छुटकारा पाने के साथ-साथ आपके द्वारा विश्वास किए गए स्रोतों द्वारा लगाए गए अधिक स्पैम ब्लैकलिस्ट का पता लगाना है।
LiteCart PHP, jQuery और HTML में लिखा गया एक स्वतंत्र और ओपन सोर्स शॉपिंग कार्ट प्लेटफॉर्म है। यह ई-कॉमर्स सॉफ्टवेअर का उपयोग करने के लिए एक सरल, हल���का और आसान है
एनएफएस एक नेटवर्क-आधारित फाइल सिस्टम है जो कंप्यूटरों को कंप्यूटर नेटवर्क पर फाइलों तक पहुंचने की अनुमति देता है। यह मार्गदर्शिका बताती है कि आप एनएफ पर फ़ोल्डर्स को कैसे उजागर कर सकते हैं
एक अलग प्रणाली का उपयोग? माटोमो (पूर्व में पिविक) एक ओपन सोर्स एनालिटिक्स प्लेटफॉर्म है, जो गूगल एनालिटिक्स का एक खुला विकल्प है। Matomo स्रोत को होस्ट किया गया है
टीमटॉक एक कॉन्फ्रेंसिंग प्रणाली है जो उपयोगकर्ताओं को उच्च-गुणवत्ता वाले ऑडियो / वीडियो वार्तालाप, टेक्स्ट चैट, स्थानांतरण फ़ाइलें और स्क्रीन साझा करने की अनुमति देती है। यह मैं
परिचय यह आलेख बताएगा कि विंडोज सर्वर 2012 पर गारस मोड सर्वर को कैसे डाउनलोड और इंस्टॉल किया जाए। यह गाइड गहराई में होने के लिए बनाया गया है।
एक अलग प्रणाली का उपयोग? परिचय CyberPanel बाजार पर पहला नियंत्रण पैनल है जो दोनों खुला स्रोत है और OpenLiteSpeed का उपयोग करता है। क्या थी?
FFmpeg ऑडियो और वीडियो रिकॉर्ड करने, कन्वर्ट करने और स्ट्रीम करने के लिए एक लोकप्रिय ओपन सोर्स समाधान है, जो सभी प्रकार की ऑनलाइन स्ट्रीमिंग सेवाओं में व्यापक रूप से उपयोग किया जाता है। मैं
एलयूकेएस (लिनक्स यूनिफाइड की सेटअप) लिनक्स के लिए उपलब्ध विभिन्न डिस्क एन्क्रिप्शन प्रारूपों में से एक है जो प्लेटफॉर्म एग्नॉस्टिक है। यह ट्यूटोरियल आपको बुद्धि प्रदान करेगा
Vultr अपने VPS को कॉन्फ़िगर करने, स्थापित करने और उपयोग करने के लिए कई अलग-अलग तरीके प्रदान करता है। क्रेडेंशियल एक्सेस करें आपके VPS के लिए डिफ़ॉल्ट एक्सेस क्रेडेंशियल ar
अक्टूबर एक खुला स्रोत सामग्री प्रबंधन प्रणाली है जो लारवेल PHP फ्रेमवर्क पर आधारित है। एक सुरुचिपूर्ण इंटरफ़ेस और एक संक्षिप्त मॉड्यूलर वास्तुकला के साथ