Postfix Servidor de e-mail Livre - Guia Prático

Este livro destina-se a administradores de redes, administradores de sistemas, analistas de redes, analistas de suporte, estudantes da área de tecnologia, interessados e entusiastas em software livre. Aborda, também, todos os passos necessários à instalação, configuração e uso do servidor de e-mail, assim como a instalação de ferramentas de anti-spam.

Por: R$ 35,00

Preço a vista: R$ 35,00

+-
Comprar
Opções de Parcelamento:
  • à vista R$ 35,00
Outras formas de pagamento

Quem viu este produto , comprou

  • Exam ref 70-741 - Redes com Windows Server 2016 - Série Microsoft

    Prepare-se para o exame 70-741 da Microsoft e mostre todo o seu conhecimento dos recursos e das funcionalidades de rede do Windows Server 2016. Feita para profissionais de tecnologia da informação experientes e prontos para dar o próximo passo em sua carreira, a série Exam Ref foca no pensamento crítico e nas habilidades de tomada de decisão necessários para o sucesso na obtenção da certificação MCSA. ... Ler mais +

    QUERO VER
  • DNS Domain Name para Windows NT 4.0 Server

    DNS - Domain Name System Para Windows NT 4.0 Server Surgiu da Idéia de Escrever Sobre um Tópico tão Específico de Forma Abrangente e Detalhada, e Também do Amplo Interesse dos Profissionais da Área de Redes Pelos Servidores de Nomes. A Aplicação Deste Livro Estende-se aos Diversos Cursos de Redes no Qual o Protocolo TCP/IP Seja Enfocado. A Primeira Parte do Livro é Teórica, Para que o Leitor Adquira uma Visão dos Domínios. A Segunda Parte é uma Aplicação Prática do Microsoft DNS Server no Windows NT 4.0 Server. A Terceira Parte Compreende a Administração do Banco de Dados DNS Usando o DNS Manager. ... Ler mais +

    QUERO VER
  • Exame de Redes com NMAP

    R$ 150,00 ou 3x de R$ 50,00

    O scanner de segurança Nmap é um utilitário livre e de código aberto usado por milhões de pessoas para descoberta, administração, inventário, e auditagem de segurança de redes. O Nmap usa pacotes crus de IP de maneiras inovadoras para determinação de quais hospedeiros estão disponíveis numa rede, quais serviços (nome e versão de aplicação) estes hospedeiros estão oferecendo, quais sistemas operacionais eles estão rodando, que tipos de filtros de pacotes/firewalls estão em uso, e outras coisas mais. O Nmap foi aclamado o “Produto de Segurança da Informação do Ano” pelo Linux Journal e pelo Info World. Ele também foi usado em sete filmes, incluindo The Matrix Reloaded, Duro de Matar 4, e O ultimato Bourne. ... ... Ler mais +

    QUERO VER
  • ESGOTADO Pro Correio Open Source

    A tecnologia open source tem tanto a oferecer que, às vezes, o simples fato de ter que escolher o software adequado para um projeto pode ser assustador. No campo da tecnologia para e-mails, por exemplo, existem inúmeros servidores SMTP de qualidade que podem ser escolhidos, e este é apenas um entre os vários componentes necessários para obter um sistema de e-mail completo. Mesmo depois de decidir sobre determinado software, pode ser igualmente difícil saber como encaixar cada componente de forma eficaz. ... Ler mais +

    QUERO VER
  • Simulação Computacional para Redes de Computadores

    Trata-se de uma ferramenta computacional utilizada para especificação, simulação e modelagem de redes, tais como: LAN, WLAN, MAN, WMAN, WAN, WWAN, FDDI, ATM, xDSL, SDH, Satélite, entre outras; Permite simular várias configurações, criar modelos de análise fiéis à rede analisada, além de possibilitar a coleta e a análise de diversas estatísticas sobre a rede em simulação, bem como exibir gráficos dessas estatísticas. Este livro é dirigido principalmente aos estudantes de graduação e pós-graduação dos cursos de Sistemas de Informação, Engenharia Elétrica, Ciência da Computação, Tecnólogos das áreas de Informática e de Telecomunicações. ... Ler mais +

    QUERO VER
  • Roteadores e Switches - Guia para Certificação CCNA e CCENT Exames 640-802 CCNA / 640-822 ICND1 / 640-816 ICND2 - 2ª Edição Revisada e Ampliada

    Este livro não se aplica apenas a quem deseja a certificação CCNA, mas também aos profissionais que desejam aprender a configurar e dar manutenção em roteadores e switches Cisco de uma maneira simples e direta, porém com a teoria necessária para o entendimento dos comandos. Os leitores encontrarão mais de 200 exercícios práticos e exemplos de configurações com as mais variadas topologias de ensino, favorecendo o aprendizado e dando a oportunidade para que seus conhecimentos sejam testados. ... Ler mais +

    QUERO VER
  • Internet para Idades Avançadas

    Neste livro o leitor encontrará, principalmente, uma forma prática e fácil de começar a entender a internet, sem palavras difíceis ou termos técnicos avançados. Foram abordados assuntos como o uso da Web no dia a dia, como fazer uma pesquisa, enviar um e-mail, e muitos outros recursos. ... Ler mais +

    QUERO VER
  • TCP/IP Primeiros Passos

    Bem-vindo ao mundo do TCP/IP! O TCP/IP é de fato o protocolo de comunicações mundial. Ele é o protocolo oficial da internet e, conseqüentemente, tornou-se o grupo de protocolos de comunicação predominante em muitas redes privadas. Não é necessário ter qualquer experiência no TCP/IP! TCP/IP – Primeiros Passos explora conceitos de forma amigável, supondo a ausência total de experiência no assunto. ... Ler mais +

    QUERO VER
  • Postfix Servidor de e-mail Livre - Guia Prático

    Este livro destina-se a administradores de redes, administradores de sistemas, analistas de redes, analistas de suporte, estudantes da área de tecnologia, interessados e entusiastas em software livre. Aborda, também, todos os passos necessários à instalação, configuração e uso do servidor de e-mail, assim como a instalação de ferramentas de anti-spam. ... Ler mais +

    QUERO VER
  • O Estudo da Consciência - Inovação Pessoal e Redes Sociais

    As Redes Sociais promovem mudanças de toda ordem. Estão mudando a forma de nos relacionarmos, de aprendermos, de trabalharmos, novas formas de viver. ... Ler mais +

    QUERO VER
  • Laboratório Básico de Redes de Computadores - Uma abordagem utilizando GNU/Linux

    Este livro aborda os conceitos básicos das redes de computadores de uma forma bem prática. Os capítulos dividem-se em aulas nas quais o leitor pode adquirir gradualmente os conceitos do que acontece em cada uma das camadas dos modelos teóricos das redes de computadores e, ao mesmo tempo, colocar em prática esses conhecimentos. ... Ler mais +

    QUERO VER
  • Arquitetura Limpa

    R$ 160,00 ou 3x de R$ 53,33

    As regras universais de arquitetura de software aumentam dramaticamente a produtividade dos desenvolvedores ao longo da vida dos sistemas de software. Agora, aproveitando o sucesso dos seus best-sellers Código Limpo e O Codificador Limpo, o lendário artesão de software Robert C. Martin (“Uncle Bob”) vai revelar essas regras e ajudar o leitor a aplicá-las. A Arquitetura Limpa de Martin não é só mais um catálogo de opções. Com base em meio século de experiência nos mais variados ambientes de software, Martin indica as escolhas que você deve fazer e explica por que elas são cruciais para o seu sucesso. Como já era esperado do Uncle Bob, este livro está cheio de soluções simples e diretas para os desafios reais que você enfrentará — aqueles que irão influenciar diretamente o sucesso ou fracasso dos seus projetos. ... Ler mais +

    QUERO VER
  • Firewall Via Web

    PROMOÇÃO LOGITECH BEATS E OUTROS

    Este livro destina-se a usuários iniciantes e administradores de rede com conhecimento básico da pilha de protocolos TCP/IP que desejam proteger e administrar suas redes de dados do ponto de vista de acesso, tráfego e Internet, tendo condições de implementar várias soluções de segurança através dessa que representa uma das várias ferramentas disponíveis no mercado. ... Ler mais +

    QUERO VER
  • IPv6 Conceitos e Aspectos Práticos

    Este livro descreve o protocolo IPv6, que substituirá totalmente o protocolo IPv4, definindo uma nova forma de endereços na Internet. O livro explica o que é o IPv6, quais as suas diferenças do IPv4, e como podemos conviver por algum tempo com ambos os protocolos. ... Ler mais +

    QUERO VER
  • Internet para Profissionais de Saúde

    “Internet para Profissionais de Saúde” foi criado para informar tanto aos profissionais quanto aos estudantes de graduação, mestrado e doutorado da área de saúde, quais são os principais portais brasileiros e estrangeiros que fornecem informações de qualidade certificada na área de saúde, e como utilizá-los para obter (e eventualmente traduzir) artigos científicos sobre qualquer tema correlacionado à saúde, de forma livre e gratuita. Neste livro, você irá encontrar: Os principais portais em saúde acessáveis pela Internet; como utilizar os recursos da BVS – Base de Dados Virtual em Saúde; como pesquisar na BVS e suas principais bases de dados: DeCS, LILACS etc; como utilizar os recursos do NIH – National Institutes of Health; como usar o Pubmed para obter artigos científicos livres e gratuitos; como usar as informações do DATASUS e do SIAB; como maximizar os recursos da WWW; como pesquisar no Cochrane Library. E muitas outras informações úteis que farão grande diferença tanto na prática profissional como durante a formação dos diversos profissionais de saúde do Brasil. ... Ler mais +

    QUERO VER

Quem viu este produto , também se interessou

  • Flutter na prática - Melhore seu desenvolvimento mobile com o SDK open source mais recente do Google

    Saiba o que o Flutter tem para oferecer, de onde ele veio e para onde vai. O desenvolvimento de aplicativos móveis está progredindo rapidamente, e com o Flutter – um SDK open source de desenvolvimento de aplicações móveis criado pelo Google – você pode desenvolver aplicações para Android e iOS, assim como para o Google Fuchsia. ... Ler mais +

    QUERO VER
  • TCP/IP Primeiros Passos

    Bem-vindo ao mundo do TCP/IP! O TCP/IP é de fato o protocolo de comunicações mundial. Ele é o protocolo oficial da internet e, conseqüentemente, tornou-se o grupo de protocolos de comunicação predominante em muitas redes privadas. Não é necessário ter qualquer experiência no TCP/IP! TCP/IP – Primeiros Passos explora conceitos de forma amigável, supondo a ausência total de experiência no assunto. ... Ler mais +

    QUERO VER
  • Linux Backtrack R5 Análise de DNS - Praticando e Obtendo Informações

    O leitor encontrará neste livro , sem rodeios ou pegadinhas, as técnicas utilizadas por hackers. Aprenderá como realizar um teste de penetração “Penetration Test” visando a todos os programas do Backtrack R5 ... Ler mais +

    QUERO VER
  • Comunicação Dispositivo-a-Dispositivo - O Consumo Energético da Comunicação D2D em Redes 5G

    Quando a demanda dos usuários por tráfego de rede é maior do que a capacidade física das redes de crescer e atender a esta demanda, é preciso criar novas soluções. Na 5G uma das possibilidades para auxiliar a resolver a demanda por tráfego usando apenas a estrutura de rede já existente é a D2D, a comunicação por retransmissão de dispositivo-a-dispositivo, onde um dispositivo móvel que tem sinal de telefonia móvel pode “oferecer seu sinal” diretamente a outro dispositivo que está sem cobertura. ... Ler mais +

    QUERO VER
  • Microsoft Windows Server 2008 O Guia do Iniciante

    Usando figuras claras e instruções passo a passo, Microsoft Windows Server 2008: O guia do iniciante mostra como configurar o servidor, migrar a partir das versões anteriores e lidar com rede, administração, armazenamento e segurança. ... Ler mais +

    QUERO VER
  • Laboratório Básico de Redes de Computadores - Uma abordagem utilizando GNU/Linux

    Este livro aborda os conceitos básicos das redes de computadores de uma forma bem prática. Os capítulos dividem-se em aulas nas quais o leitor pode adquirir gradualmente os conceitos do que acontece em cada uma das camadas dos modelos teóricos das redes de computadores e, ao mesmo tempo, colocar em prática esses conhecimentos. ... Ler mais +

    QUERO VER
  • Falsificação de Documentos em Processos Eletrônicos

    Livro Falsificação de Documentos em Processos Eletrônicos: como detectar e comprovar através de documentoscopia em documentos digitais e outras técnicas A difusão, nos tribunais brasileiros, a partir da Lei nº 11.419/2006, dos chamados “processos eletrônicos”, nos quais toda a documentação encartada, inclusive aquela probatória, é oferecida no formato eletrônico, estimulou a ocorrência de falsificações por meios digitais. Tal processo é facilitado pelo acesso difuso e barato a modernos equipamentos informáticos e a poderosos softwares gráficos. ... Ler mais +

    QUERO VER
  • Redes Domiciliares e Redes de Acesso à Internet

    Existem, atualmente, diversas tecnologias que se propõem a fornecer recursos de rede nos nossos lares e também acesso à Internet. ... Ler mais +

    QUERO VER
  • O Estudo da Consciência - Inovação Pessoal e Redes Sociais

    As Redes Sociais promovem mudanças de toda ordem. Estão mudando a forma de nos relacionarmos, de aprendermos, de trabalharmos, novas formas de viver. ... Ler mais +

    QUERO VER
  • DNS Domain Name para Windows NT 4.0 Server

    DNS - Domain Name System Para Windows NT 4.0 Server Surgiu da Idéia de Escrever Sobre um Tópico tão Específico de Forma Abrangente e Detalhada, e Também do Amplo Interesse dos Profissionais da Área de Redes Pelos Servidores de Nomes. A Aplicação Deste Livro Estende-se aos Diversos Cursos de Redes no Qual o Protocolo TCP/IP Seja Enfocado. A Primeira Parte do Livro é Teórica, Para que o Leitor Adquira uma Visão dos Domínios. A Segunda Parte é uma Aplicação Prática do Microsoft DNS Server no Windows NT 4.0 Server. A Terceira Parte Compreende a Administração do Banco de Dados DNS Usando o DNS Manager. ... Ler mais +

    QUERO VER
  • Estratégia Digital ( Vantagens Competitivas na Internet)

    O livro explora um tema muito debatido e pouco documentado, principalmente por estudos de casos nacionais: os modelos de negócio na Internet. Empresas nascidas pontocom ou vindas do chamado "mundo real" têm se atrapalhado em suas estratégias ora por tentar reproduzir exatamente os modelos que fizeram sucesso em terra ora por ter comparativos estrangeiros. ... Ler mais +

    QUERO VER
  • Firewall Via Web

    PROMOÇÃO LOGITECH BEATS E OUTROS

    Este livro destina-se a usuários iniciantes e administradores de rede com conhecimento básico da pilha de protocolos TCP/IP que desejam proteger e administrar suas redes de dados do ponto de vista de acesso, tráfego e Internet, tendo condições de implementar várias soluções de segurança através dessa que representa uma das várias ferramentas disponíveis no mercado. ... Ler mais +

    QUERO VER
  • Infra-Estrutura Elétrica para Rede de Computadores

  • Simulação Computacional para Redes de Computadores

    Trata-se de uma ferramenta computacional utilizada para especificação, simulação e modelagem de redes, tais como: LAN, WLAN, MAN, WMAN, WAN, WWAN, FDDI, ATM, xDSL, SDH, Satélite, entre outras; Permite simular várias configurações, criar modelos de análise fiéis à rede analisada, além de possibilitar a coleta e a análise de diversas estatísticas sobre a rede em simulação, bem como exibir gráficos dessas estatísticas. Este livro é dirigido principalmente aos estudantes de graduação e pós-graduação dos cursos de Sistemas de Informação, Engenharia Elétrica, Ciência da Computação, Tecnólogos das áreas de Informática e de Telecomunicações. ... Ler mais +

    QUERO VER
  • Ambiente de Rede Monitorado com Nagios e Cacti

    Como administradores de redes, devemos estar sempre atentos à disponibilidade de nossos equipamentos. As máquinas comuns, sem nenhum mecanismo especial em software ou hardware que vise mascarar as eventuais falhas, não garantem 100% de disponibilidade, e sim de 99% a 99,9%. ... Ler mais +

    QUERO VER
  • Oportunidades em Serviços de Banda Larga

    Com o acirramento da competição no mercado de telecomunicações ficou visível a necessidade de oferecer serviços cada vez mais eficientes e atrativos aos usuários do sistema. Os operadores do sistema de telecomunicações sentem a necessidade de expandir seus negócios para que possam aumentar suas receitas e conseqüentemente seus lucros. ... Ler mais +

    QUERO VER
  • Descrição
    Postfix Servidor de e-mail Livre - Guia Prático

    Este livro destina-se a administradores de redes, administradores de sistemas, analistas de redes, analistas de suporte, estudantes da área de tecnologia, interessados e entusiastas em software livre. Aborda, também, todos os passos necessários à instalação, configuração e uso do servidor de e-mail, assim como a instalação de ferramentas de anti-spam.
  • Sobre o Autor
  • Especificação

    Características

    Tipo de LivroLivro Físico
    Assuntos Gerais sobre RedeDNS, Servidores

    Especificações

    Sobre o AutorWildson de Macedo Oliveira

    Wildson de Macedo Oliveira é formado em Análise de Sistemas com ênfase em redes de computadores, cursando MBA em Governança de TI. Atualmente é Gerente de Tecnologia de uma empresa de grande porte. Possui mais de 15 anos de experiência e vivência na área de tecnologia. Durante esse período atuou na administração, segurança, infraestrutura e suporte de redes em ambientes homogêneos e heterogêneos, ambientes corporativos gorvenamentais e privados, trabalhando com sistemas operacionais Windows, Linux e Unix.
    Informações TécnicasSumário
    1. Instalação do Postfix: - 1
    2. Assunto do Livro: - 1
    3. Título: - 1
    4. Subtítulo: - 1
    5. Objetivos: - 1
    5.1. Postfix - 1
    5.2. Servidor de e-mail - 1
    5.3. Guia Prático - 1
    6. Resumo: - 2
    6.1. História - 2
    6.2. Porque Linux/Postfix? - 3
    8. Roteiro - 11
    9. Recomendações - 12
    10. Definindo valores do ambiente - 13
    10.1. Hardware - 14
    11. Particionamento do disco - 14
    12. Definições da máquina - 16
    12.1. Nome da máquina - 16
    12.2. Configurando Host da máquina - 16
    12.3. Configurando placa de rede (IP/máscara de sub-rede/gateway) - 17
    12.4. Configurando DNS - 17
    13. Criando usuário do serviço de e-mail - 17
    14. Configurando Alias - 17
    15. Configurando repositório - 18
    15.1. Atualizando lista de pacotes dos repositórios - 19
    16. Instalando e removendo pacotes e dependências - 20
    16.1. Remover Exim4 - 20
    16.2. Gerenciadores de pacotes - 20
    16.3. Compactadores e descompactadores de arquivos - 20
    16.4. Gerenciador/visualizador Serviços/Recursos/Aplicativos abertos - 20
    16.5. Ferramentas de Rede - 20
    16.6. Servidor Web, PHP mais dependências - 20
    16.7. Servidor de E-mail, MySQL-Server mais dependências - 20
    16.7.1. Definindo senha de root do MySQL-Server - 20
    16.8. Instalando pacote Postfix - 21
    16.9. SSL, POP, IMAP, autenticação mais dependências - 22
    16.10. Geração de relatório - 22
    16.11. Gerenciamento de Fila de e-mails - 23
    16.12. Sincroniza hora - 23
    16.13. Gerenciador de Serviços do Linux - 23
    16.14. Secure Shell (acesso remoto seguro) - 23
    16.15. Ferramenta de Anti-Spam - 24
    16.16. DNS - 24
    16.17. Outras dependências - 24
    17. Postfix + Patch VDA - 24
    17.1. Criando diretório de compilação - 25
    17.2. Baixando código fonte do Postfix (via apt-get) - 25
    17.3. Baixando o patch VDA - 26
    17.4. Descompactando patch VDA - 26
    17.5. Aplicando patch VDA ao código fonte do Postfix - 26
    17.6. Compilando Postfix com o patch VDA - 26
    17.7. Verificando arquivos gerados após a compilação - 27
    17.8. Instalando Postfix compilado com o Patch VDA - 27
    17.9. Verificando parâmetros do Postfix com o patch VDA - 27
    18. Criando Diretórios dos arquivos de configuração - 28
    19. Configurando PHP5 - 29
    20. Pear - 30
    20.1. Atualizar repositório Pear - 30
    20.2. Baixar drivers Pear/MySQL/PHP - 30
    21. Configurando Banco de Dados (MySQL-Server) - 30
    21.1. Criando base de dados do postfix - 30
    21.2. Importando configurações/usuário do bando de dados - 31
    22. Configurando DNS (bind9) - 31
    22.1. Fazendo cópia de segurança do named.conf - 31
    22.2. Editando named.conf - 32
    22.3. Rede Interna (LAN) - 33
    22.3.1. Zona Direta - 33
    22.3.2. Zona Reversa - 34
    22.4. Rede Interna (WAN/Internet) - 34
    22.4.1. Zona Direta - 34
    22.4.2. Zona Reversa - 35
    22.5. Iniciando/Verificando serviço de DNS (bind9) - 36
    22.6. Possíveis Problemas - 36
    22.6.1. Problema [1] - 36
    22.6.2. Causa [1] - 36
    22.6.3. Solução [1] - 36
    22.6.4. Problema [2] - 37
    22.6.5. Causa [2] - 37
    22.6.6. Solução [2] - 37
    22.7. Configurando DNS - 38
    22.7.1. Teste DNS – Externo - 38
    22.7.2. Teste DNS – Interno - 38
    23. SPAM - 38
    23.1. O que é SPAM? - 38
    23.2. Malefícios do SPAM - 40
    24. Batalha contra os spams - 41
    25. Técnicas de Anti-Spam (compatível com o Postfix) - 42
    25.1. Falso Positivo - 42
    25.2. Falso Negativo - 42
    25.3. Real-time Black List (RBL) - 43
    25.3.1. Bloqueio usando RBLs - 44
    25.4. Bloqueios/filtros usando expressão regular - 45
    25.5. Parâmetros de Bloqueio de Spam do Postfix - 47
    25.5.1. Checagem do HELO_ACCESS - 48
    25.5.2. Checagem de Hostname/DNS/IP - 48
    25.5.3. Entrega forçada de e-mail - 49
    25.5.4. Restrições/checagem quanto ao cliente, envio e recebimento - 50
    25.5.5. Demais Checagens - 51
    26. Configurando Postfix - 52
    26.1. - Master.cf (principal arquivo de configuração do Postfix) - 52
    26.2. - Master.cf - 58
    26.3. - Configurando arquivos secundários da configuração do Postfix - 59
    26.3.1. mysql_relay_domains_maps.cf - 59
    26.3.2. mysql_virtual_alias_maps.cf - 59
    26.3.3. mysql_virtual_domains_maps.cf - 59
    26.3.4. mysql_virtual_mailbox_limit_maps.cf - 60
    26.3.5. mysql_virtual_mailbox_maps.cf - 60
    27. Auditoria de Contas (monitoramento de e-mail) - 61
    27.1. Auditar e-mail recebidos - 62
    27.2. Auditar e-mail enviados - 62
    28. Notificação de erro no envio do e-mail - 62
    29. Configurando autenticação - 64
    30. Configurando courier - 65
    31. Configurando SSL - 66
    31.1. Cópia de segurando do openssl.conf - 66
    31.2. Criando certificado digital - 67
    32. Filtros de E-mail - 68
    32.1. Criando arquivos para tratamento de e-mail - 68
    32.2. Tratamento de e-mail de acordo com o anexo - 69
    32.3. Tratamento de e-mail de acordo com o helo - 69
    32.4. Tratamento de e-mail de acordo com o cabeçalho (assunto/x-mailer/remetente/domínio) - 70
    32.5. Tratamento de e-mail de acordo com o tipo da conexão/circuito - 71
    32.6. Tratamento de e-mail de acordo com o corpo do e-mail - 73
    32.7. Testando expressão regular (on-line) - 75
    33. Configurando anti-spam (Postgrey/Greylisting) - 76
    34. Reiniciando todos os serviços - 78
    34.1. Verificando Log’s - 78
    34.2. Verificando serviços - 79
    35. Instalando e configurando PostfixAdmin - 80
    35.2. Baixando PostfixAdmin - 80
    35.3. Descompactando PostfixAdmin - 80
    35.4. Renomeando PostfixAdmin - 80
    35.5. Alterando permissão / dono do PostfixAdmin - 80
    35.6. Configurando PostfixAdmin - 81
    35.7. Criando credenciais de acesso ao PostfixAdmin - 87
    35.8. Possíveis Problemas - 89
    35.8.1. Problema [3] - 89
    35.8.2. Causa [3] - 90
    35.8.3. Solução [3] - 90
    36. Acessando PostfixAdmin - 92
    36.1. Criando Domínio no PostfixAdmin - 92
    36.2. Criando contas de e-mail no PostfixAdmin - 94
    36.3. Testando Quota - 96
    36.4. Possíveis Problemas - 96
    36.4.1. Problema [4] - 96
    36.4.2. Causa [4] - 96
    36.4.3. Solução [4] - 97
    37. webMail (RoundCube) - 97
    37.1. Baixo o RoundCube - 98
    37.2. Descompactando RoundCube - 98
    37.3. Alterando permissão/dono do RoundCube - 98
    37.4 Renomeando RoundCube - 98
    37.5 Configurando RoundCube (WebMail) – etapa 1 - 98
    37.6. Configurando RoundCube (WebMail) – etapa 2 - 107
    37.7. Testando envio e autenticação das contas de e-mail -110
    37.8. Teste SMTP - 110
    37.9. Teste IMAP - 111
    37.10. Possíveis Problemas - 112
    37.10.1. Problema [5] - 112
    37.10.2. Causa [5] - 112
    37.10.3. Solução [5.1] - 113
    37.10.4. Solução [5.2] - 113
    37.10.5. Problema [6] - 113
    37.10.6. Causa [6] - 113
    37.10.7. Solução [6] - 114
    37.11. Acessando WebMail - 114
    37.12 Exemplo de Recebimento de E-mail-115
    37.13. Exemplo de Bounce - 115
    37.14. Exemplo de Bounce (estouro de quota) - 116
    38. Configurando Cliente - 117
    38.1 Passo 1: - 117
    38.2. Passo 2: - 117
    38.3. Passo 3: - 118
    38.4. Passo 4: - 118
    38.5. Passo 5: - 119
    38.6. Passo 6: - 120
    38.7. Passo 7: - 120
    38.8. Passo 8: - 121
    38.9. Passo 9: - 121
    38.10. Passo 10: - 122
    38.11. Passo 11: - 122
    38.12. Possíveis Problemas - 122
    38.12.1. Problema [7] - 122
    38.12.2. Causa [7] - 123
    38.12.3. Solução [7] - 123
    39. Fila de e-mails - 123
    40. Tipos de Log do Postfix - 123
    40.1. Log - bloqueio por: RBL - 124
    40.2. Log - bloqueio por: Hostname ausente/HELO - 124
    40.3. Log - bloqueio por: Nome (hostname/dns) ou serviço desconhecido - 124
    40.4. Log - bloqueio por: Domínio não encontrado - 124
    41. Gerando relatórios - 124
    41.1. Mailgraph - 125
    41.2. Queuegraph - 126
    41.2. Couriergraph - 127
    41.3. Awstats - 127
    41.3.1. Configurando Apache2 (awstats_apache2.conf) - 127
    41.3.2. Configurando Awstats - 128
    41.3.3. Acessando Awstats - 130
    42. Estrutura de Arquivos - 131
    43. Glossário - 133
    44. Bibliografia - 141

    Informações Técnicas

    Nº de páginas:152
    Origem:Nacional
    Editora:Editora Ciência Moderna
    Idioma:Português
    Edição:1ª Edição
    Ano:2011
    ISBN:9788539900626
    Encadernação:Brochura
    Autor:Wildson de Macedo Oliveira
  • Informações

Avaliação técnica sobre o livro

Olá! Seja Bem Vindo (a)!

Eu sou o Moderninho , o Mascote da Ciência Moderna Online!
Além de bonito, o novo site tem Minhas Dicas :) #ficaadica

A 1ª Dica é -> Deixe aqui seu contato para receber nossas
NOVIDADES, PROMOÇÕES E CUPONS DE DESCONTOS ;)

Navegue SEM Moderação!