Vortrag CYRUS IMAP-Server Generell: POP3/IMAP

Total Page:16

File Type:pdf, Size:1020Kb

Vortrag CYRUS IMAP-Server Generell: POP3/IMAP Vortrag CYRUS IMAP-Server Peer Hartleben 05/2005 Generell: Wenn Sie sich das erste Mal mit dem Cyrus POP/IMAP-Server beschäftigen und Recherchen im Internet anstellen werden Sie bemerken, dass Cyrus nicht gleich Cyrus ist. Unter diesem Namen gibt es eine ganze Reihe von Projekten die an der Carnegie Mellon Universität entwickelt werden. Dazu gehören unter Anderem Cyrus-SASL, Cyrus IMAP Aggregator – eine Art Loadbalancer für Mailserver und der Cyrus IMAPd - das Thema dieses Vortrags. POP3/IMAP – was ist was? POP3: Dient zur Übertragung der e-Mails vom Mailserver auf den lokalen Client. Dabei werden i.d.R. die e-Mails vom Server gelöscht. IMAP (Internet Message Access Protocol): Hierbei arbeitet der Nutzer direkt auf dem Mailserver. Nach beendeter Netzwerkverbindung sind die Mails nur auf dem Server, nicht auf dem Client vorhanden. Heute bieten moderne Mailclients immer mehr Mischformen an. Beim POP3-Abruf, kann man bestimmen, dass die Mails zusätzlich auf dem Server gespeichert bleiben sollen, und/oder erst nach einem bestimmten Zeitraum gelöscht werden. Ebenso gibt es seit einiger Zeit die Option „cached IMAP“. Hierbei funktioniert das ganze genau anders herum, die Mails werden auf dem Server bearbeitet, aber zusätzlich auf dem Client als lokale Kopie vorgehalten. Letzteres ist in fast allen Szenarien die Ideallösung. Alle diese Möglichkeiten werden von modernen Mailservern unterstützt. Dazu gehört der Cyrus. Quellen und Links: - http://asg.web.cmu.edu/cyrus - http://www.web-cyradm.org/ - http://sourceforge.net/projects/cyrus-utils Konzept: Die Funktionsweise, in Zusammenarbeit mit einem MTA (in diesem Beispiel Postfix) folgt einer einfachen Struktur: Postfix nimmt e-Mails an. Je nach Einstellung findet Postfix entsprechende Weiterleitungsregeln. Eine solche Regel besagt z.B., dass ankommende e-Mails direkt an Cyrus weitergereicht werden sollen. Cyrus nimmt diese Mails in Empfang und verteilt sie in seine entsprechenden Mailverzeichnisse, die sogenannten Userpostfächer. Die User können sich via POP§ oder IMAP am Cyrus anmelden und die e-Mails aus ihren Postfächern abholen. Die Userverwaltung und die Mailverzeichnisse sind hierarchisch aufgebaut. Das betrifft auch die Zugriffsregelungen über Access-Control-Lists (ACL)und die Speicherplatzbeschränkungen über Quotas. Alles was an höherliegenden Verzeichnis-/Userebenen geändert wird, hat automatisch Auswirkungen auf darunterliegende Ebenen. Als Beispiel nehmen wir den User geeko. Wird er eingerichtet, bekommt er automatisch das Verzeichnis „inbox“. Der User legt sich selbst noch die Unterverzeichnisse „gesendet“, „vorlagen“ und „papierkorb“ an. Das würde sich in der Cyrus-Folder-Struktur unter /var/spool/imap/ so wiederfinden: user.geeko (inbox) user.geeko.gesendet (gesendet) user.geeko.vorlagen (vorlagen) user.geeko.papierkorb (papierkorb) Bekommt das Verzeichnis „user.geeko“ eine Quota-Beschränkung von 50 MB, würden davon auch die Verzeichnisse „gesendet“, „vorlagen“ und „papierkorb“ betroffen sein. Cyrus speichert die e-Mails unterhalb der Nutzerverzeichnisse in einem eigenen Datenbankformat. Ist eine Mailbox angelegt, finden sich auf Dateiebene in deren Verzeichnis verschiedene zusätzliche Dateien. Diese enthalten u.A. die Mailboxdatenbank, Statusinformationen und einen Index zur performanteren Verwaltung der e-Mails auch bei großen Nachrichten und vielen Nutzern. Jede e-Mail wird in einer eigenen Datei gespeichert. Das hat den Vorteil, dass bei Problemen, z.B. durch einen Fehler im Dateisystem, nicht die komplette Mailbox zerstört wird, sondern im Ernstfall nur eine einzige Nachricht. Mit dem Tool „cyrdump“ können diese Mailboxdatenbanken über stdout in eine Textdatei exportiert werden. Funktionen und Fähigkeiten des Cyrus Mailserver: -Shared Folder / Shared Mailbox Über ACLs können einzelne Postfach-Ordner oder auch ganze Mailboxen für mehrere Benutzer oder die gesamte Öffentlichkeit freigegeben werden. Diese Ordner/Mailboxen lassen sich dann bequem per Mailclient abonnieren. Über diese ACLs können Sie auch explizite Rechte für einzelne Verzeichnisse oder ganze Mailboxen vergeben. -Quotas Speicherplatzbeschränkungen können generell für alle neu anzulegenden Mailboxen oder für jede Mailbox und sogar für jedes Unterverzeichnis individuell angegeben werden. Dabei ist auch hier die Hierachie der Verzeichnisse zu beachten. Sie können also einem Unterverzeichnis nicht mehr Speicherplatz als dem darüberliegenden Verzeichnis zuordnen. Übrigens können User ab einem bestimmten Prozentsatz eine Quota-Warnung angezeigt bekommen. Dies geschieht allerdings über ein spezielles IMAP-Kommando und muss vom Mail-Client unterstützt werden. -individuelle Partitionen für jede Mailbox Neu anzulegende Mailboxen können sowohl eine Standardpartition/Verzeichnis zugewiesen bekommen oder auch einen ganz individuellen Speicherort. Beim Cyrus ist dabei immer die Rede von einer „Mail-Partition“, egal ob es sich tatsächlich um eine Partition oder um ein Verzeichnis handelt. -Authentifizierung Mailboxbenutzer werden über cyrus-sasl (simple authentication & security layer) authentifiziert. Die meisten Distributionen bringen diese Bibliothek mit und verwenden sie auch für andere Dienste. Die SASL-Bibliothek ist sehr vielseitig und beinhaltet zahlreiche Authentifizierungsmechanismen. Diese werden in der Config-Datei mit dem Wert „pwcheck_method“ angegeben. Die passenden Werte finden Sie in den Klammern hinter der jeweiligen Methode: - passwd (passwd) - shadow (shadow) - sasl2db (auxprop) (- sasldb (sasldb)<- veraltete SASL-Version 1, nur Klartext-Passwörter!) - kerberos (kerberos_v4) - PAM (pam) Über ein entsprechend angepasstes PAM (pluggable authentication module) können weitere Mechanismen eingebunden werden. Die meisten davon liegen aktuellen Distributionen bei. - pam_mysql (Authentifizierung über MySQL-Server) - pam_pgsql (Authentifizierung über Postgres SQL-Server) - pam_krb5 (Authentifizierung über Kerberos-Server) - pam-ldap (Authentifizierung über LDAP-Server) - pam_radius (Authentifizierung über Radius-Server) - pam_smb (Authentifizierung über SAMBA-Server) - poldi (Authentifizierung über OpenPGP-Smartcards) - pam_blue (Authentifizierung über Bluetooth-Geräte) Weiter Module bis hin zur Spracherkennung finden Sie unter Anderem hier: http://www.kernel.org/pub/linux/libs/pam/modules.html Standardmäßig werden die Passwörter zwar im Klartext gespeichert, Cyrus erlaubt aber selbstverständlich auch die Verschlüsselung der Zugangsdaten. Folgende Mechanismen stehen zur Verfügung: - DIGEST-MD5 - CRAM-MD5 -Sieve Mailfilter Über dieses Filtersystem können User ihre eigene Mailbox sehr detailliert konfigurieren. Sieve (als Online- Interface „websieve“) erlaubt u.A. folgende Einstellungen: - Mailfilter zum Verschieben in andere Verzeichnisse oder zum Löschen von SPAM - Einrichten von Shared-Foldern - Einrichten einer Urlaubsbenachrichtigung/Autoresponder Der Sieve Mailfilter wirkt sich direkt auf alle ankommenden Mails aus. Bekommt Cyrus eine Mail geliefert, „schaut“ er in die Sieve-Definitionen und sortiert die Mail entsprechend ein, antwortet darauf, oder löscht sie. -Virtuelle Domains Cyrus ist von Haus aus in der Lage Mailboxen für virtuelle Domains zu verwalten. Die Funktionsweise ist relativ einfach. Die Postfächer der User werden einfach inklusive des Domainnamens angelegt. Jeder User existiert dabei unterhalb einer (seiner) Domain mit einem voll qualifizierten Domainnamen. Zusätzlich können Domain-Administratoren eingerichtet werden, die wiederum nur Zugriff auf Mailboxen unterhalb ihrer Domain haben. Aktiviert wird diese Funktion in /etc/imapd.conf: admins: admin [email protected] [email protected] virtualdomains: yes defaultdomain: meinedomain.org Im Klartext: Der Benutzer „admin“ hat vollen Zugriff auf alle Postfächer. Die Benutzer „horst“ und „paul“ nur auf ihre eigenen Domainpostfächer. Somit können ganz einfach beliebig viele Administratoren eingesetzt werden. Konfiguration: Um einen Cyrus-Mailserver betreiben zu können, sollten folgende Anwendungen installiert sein: - Cyrus SASL Darüber authentifizieren sich die Nutzer an unserem Mailserver. - OpenSSL Zur verschlüsselten Übertragung der Benutzerdaten und e-Mails per TLS/SSL. - MySQL / LDAP / BerkleyDB Je nach Bedarf die entsprechende Datenbank für die Nutzerverwaltung. Alternativ genügt auch die Verwaltung über die Unix-Systemaccounts. - Postfix Mail Transfer Agent (MTA), für den Empfang/Versand der e-Mails. Alternativ lassen sich auch anderen MTAs anbinden. - Cyrus IMAPd Der IMAP/POP3 Mailserver. Aktuelle Version ist 2.2. Die wichtigsten Config-Dateien: - /etc/cyrus.conf - /etc/imapd.conf - /etc/postfix/main.cf (oder die entsprechende Config-Datei des jeweiligen MTA) Die wichtigsten Ports: - 993 IMAP-TLS - 143 IMAP - 995 POP3-TLS - 110 POP3 - 443 HTTPS - 80 HTTP - 25 SMTP - 2000 SIEVE - 3306 MySQL Im ersten Schritt muss Sie die Zusammenarbeit zwischen Postfix und dem IMAPd sichergestellt werden. Schließlich wissen nach der Installation Postfix und Cyrus noch nichts von einander. Letztendlich soll aber Postfix seine e-Mails an den Cyrus zustellen. Der einfachste und zuverlässigste Weg führt über einen LMTP-Socket, den beide Programme zur Kommunikation benutzen. Ein Socket ist eine nur zur Laufzeit der Programme existente Datei, über die in diesem Fall Postfix seine angenommenen Mails an den Cyrus weiterreicht. Werden die Dienste beendet, verschwindet auch der Socket. Hinweis: Um die Zusammenarbeit mit älteren MTAs, die noch kein LMTP können, zu gewährleisten, hält Cyrus zusätzlich noch das Modul “delivery“ vor. Dieses Modul „unterhält“
Recommended publications
  • Postfix-Cyrus-Web-Cyradm-HOWTO
    Postfix-Cyrus-Web-cyradm-HOWTO Luc de Louw luc at delouw.ch Revision History Revision 1.2.6 2004-03-30 Revised by: ldl Added minor additions and corrected to amavisd-new, corrected cronjob-time for freshclam Revision 1.2.5 2004-03-28 Revised by: ldl Added Anti-Virus and SPAM methods (amavisd-new, spamassassin, clamav), updated cyrus-imapd section with update instructions, added instruction to restrict imapd admin access. Revision 1.2.4 2003-11-30 Revised by: ldl Input from English proofreading, minor correction and enhancements from user-input, updated software mentioned in the HOWTO Revision 1.2.3 2003-03-24 Revised by: ldl Some minor correction and enhancements from user-input, updated software mentioned in the HOWTO Revision 1.2.2 2003-02-14 Revised by: ldl Lots of grammar and typos fixed. Some corrections to the pam_mysql Makefile Revision 1.2.1 2003-02-12 Revised by: ldl Non-official test-release: Added lots of fixes and updates. Added OpenSSL and more pam related stuff. Revision 1.2.0 2002-10-16 Revised by: ldl Added lot of user requests, updated the software mentioned in the HOWTO Revision 1.1.7 2002-10-15 Revised by: ldl Added Michael Muenz’ hints for SMTP AUTH, corrected ca-cert related mistake, improved SGML code (more metadata), updated the software mentioned in the document. Revision 1.1.6 2002-06-14 Revised by: ldl Added sasl_mech_list: PLAIN to imapd.conf, added web-cyradm mailinglist, added more to web-cyradm Revision 1.1.5 2002-06-11 Revised by: ldl Added new SQL query to initialize web-cyradm to have full data integrity in the MySQL Database, mysql-mydestination.cf reported to be operational as expected.
    [Show full text]
  • Toward an Automated Vulnerability Comparison of Open Source IMAP Servers Chaos Golubitsky – Carnegie Mellon University
    Toward an Automated Vulnerability Comparison of Open Source IMAP Servers Chaos Golubitsky – Carnegie Mellon University ABSTRACT The attack surface concept provides a means of discussing the susceptibility of software to as-yet-unknown attacks. A system’s attack surface encompasses the methods the system makes available to an attacker, and the system resources which can be used to further an attack. A measurement of the size of the attack surface could be used to compare the security of multiple systems which perform the same function. The Internet Message Access Protocol (IMAP) has been in existence for over a decade. Relative to HTTP or SMTP, IMAP is a niche protocol, but IMAP servers are widely deployed nonetheless. There are three popular open source UNIX IMAP servers – UW-IMAP, Cyrus, and Courier-IMAP – and there has not been a formal security comparison between them. In this paper, I use attack surfaces to compare the relative security risks posed by these three products. I undertake this evaluation in service of two complementary goals: to provide an honest examination of the security postures and risks of the three servers, and to advance the study of attack surfaces by performing an automated attack surface measurement using a methodology based on counting entry and exit points in the code. Introduction Contributions and Roadmap System administrators frequently confront the The paper makes two major contributions. First, problem of selecting a software package to perform a I undertake an in-depth discussion of the relative secu- desired function. Many considerations affect this deci- rity postures of the three major open source IMAP sion, including functionality, ease of installation, soft- servers in use today.
    [Show full text]
  • Postfix−Cyrus−Web−Cyradm−HOWTO
    Postfix−Cyrus−Web−cyradm−HOWTO Luc de Louw luc at delouw.ch Revision History Revision 1.2.0 2002−10−16 Revised by: ldl The first release of the 1.2 version. Revision 1.1.7 2002−10−15 Revised by: ldl Added Michael Muenz' hints for SMTP AUTH, corrected ca−cert related mistake, improved SGML code (more metadata), updated the software mentioned in the document. Revision 1.1.6 2002−06−14 Revised by: ldl Added sasl_mech_list: PLAIN to imapd.conf, added web−cyradm Mailinglist, added more to web−cyradm Revision 1.1.5 2002−06−11 Revised by: ldl Added new SQL query to initialize web−cyradm to have full data integrity in the MySQL Database, mysql−mydestination.cf reported to be operational as expected. Revision 1.1.4 2002−05−15 Revised by: ldl Added description what is needed in /etc/services Another fix for pam_mysql compile, updated software versions. Revision 1.1.3 2002−05−08 Revised by: ldl Added more description for web−cyradm, fix for wrong path of the saslauthdb−socket, Fix for wrong place of com_err.h, protection of the TLS/SSL private key. Revision 1.1.2 2002−04−29 Revised by: ldl Added description for Redhat users how to install the init scripts. Revision 1.1.1 2002−04−29 Revised by: ldl Fixed bug in configuring cyrus−IMAP (disabled unused kerberos authentication) Revision 1.1.0 2002−04−28 Revised by: ldl Initial support for building cyrus from source, dropped binary installation for Cyrus, because configuration has changed with Release 2.1.x Revision 1.0.2 2002−04−25 Revised by: ldl Added basic description for sieve and correct sender handling, minor fixes to db related stuff, Added mysql−lookup for »mydestination« , fixed bug for building postfix with mysql support.
    [Show full text]
  • Brave Gnu World
    LINUXCOVERCOMMUNITY USERSTORY SchlagwortSchlagwortBrave GNU sollte Worldsollte hier hier stehen stehen Schlagwort sollte hier stehen COVER STORY The Monthly GNU Column BRAVE GNU WORLD This column looks into projects and current affairs in the world of free software from the perspective of the GNU Project and the FSF. In this issue, I’ll focus on Comspari and the EU decision on software patents. BY GEORG C.F. GREVE n the past, the German government the Kroupware project in 2002. The pub- principles back to front. For example, has often caused a (positive) stir due lic tender by the BSI was aimed to pro- many other solutions are based on the Ito its activities with free software. duce a groupware solution that would principle that the server is the king of The Federal Ministry of the Economy support strong cryptography and inte- the hill and the users have to bow down (BMWi) sponsored Gnupg [1], for exam- grate seamlessly into a heterogeneous and worship it. The Kolab server does ple. Add to this a number of accompany- environment. things differently. The program makes ing activities, such as a report by the The government office gave a consor- the user king, and gives the user power Bavarian Accounts Office, the KBST let- tium comprising Erfrakon, Klarälvdalens to do things. The software simply helps ter, and the highly acclaimed migration Datakonsult [2], and Intevation [3] the coordinate things as a central intermedi- guide by the Federal Ministry of the Inte- task of developing the software. Inter- ary. rior (BMI). nally, the design and the software was Kolab 1 combined so-called partial referred to as Kolab 1.
    [Show full text]
  • Analysis and Performance Optimization of E-Mail Server
    Analysis and Performance Optimization of E-mail Server Disserta¸c~aoapresentada ao Instituto Polit´ecnicode Bragan¸capara cumprimento dos requisitos necess´arios `aobten¸c~aodo grau de Mestre em Sistemas de Informa¸c~ao,sob a supervis~aode Prof. Dr. Rui Pedro Lopes. Eduardo Manuel Mendes Costa Outubro 2010 Preface The e-mail service is increasingly important for organizations and their employees. As such, it requires constant monitoring to solve any performance issues and to maintain an adequate level of service. To cope with the increase of traffic as well as the dimension of organizations, several architectures have been evolving, such as cluster or cloud computing, promising new paradigms of service delivery, which can possibility solve many current problems such as scalability, increased storage and processing capacity, greater rationalization of resources, cost reduction, and increase in performance. However, it is necessary to check whether they are suitable to receive e-mail servers, and as such the purpose of this dissertation will concentrate on evaluating the performance of e-mail servers, in different hosting architectures. Beyond computing platforms, was also analze different server applications. They will be tested to determine which combinations of computer platforms and applications obtained better performances for the SMTP, POP3 and IMAP services. The tests are performed by measuring the number of sessions per ammount of time, in several test scenarios. This dissertation should be of interest for all system administrators of public and private organizations that are considering implementing enterprise wide e-mail services. i Acknowledgments This work would not be complete without thanking all who helped me directly or indirectly to complete it.
    [Show full text]
  • Installation and Configuration Guide
    Installation and Configuration Guide SOGo v5.1.1 Table of Contents 1. About this Guide . 2 2. Introduction . 3 2.1. Architecture and Compatibility . 3 3. System Requirements . 6 3.1. Assumptions . 6 3.2. Minimum Hardware Requirements. 6 3.3. Operating System Requirements . 7 4. Installation . 9 4.1. Software Downloads . 9 4.2. Software Installation . 10 5. Configuration. 11 5.1. GNUstep Environment Overview . 11 5.2. Preferences Hierarchy . 11 5.3. General Preferences . 12 5.4. Authentication using LDAP. 24 5.5. LDAP Attributes Indexing . 31 5.6. LDAP Attributes Mapping . 32 5.7. Authenticating using C.A.S.. 33 5.8. Authenticating using SAML2 . 35 5.9. Database Configuration . 35 5.10. Authentication using SQL . 40 5.11. SMTP Server Configuration . 43 5.12. IMAP Server Configuration. 44 5.13. Web Interface Configuration . 47 5.14. SOGo Configuration Summary. 57 5.15. Multi-domains Configuration . 58 5.16. Apache Configuration . 60 5.17. Starting Services . 61 5.18. Cronjob — EMail reminders. 61 5.19. Cronjob — Vacation messages activation and expiration . 62 6. Managing User Accounts . 63 6.1. Creating the SOGo Administrative Account . 63 6.2. Creating a User Account . 63 7. Microsoft Enterprise ActiveSync . 65 8. Microsoft Enterprise ActiveSync Tuning . 68 9. S/MIME Support in SOGo . 70 10. Using SOGo. 71 10.1. SOGo Web Interface. 71 10.2. Mozilla Thunderbird and Lightning . 71 10.3. Apple Calendar (macOS, iOS, iPadOS). 72 10.4. Apple AddressBook . 72 10.5. Microsoft ActiveSync . 73 11. Upgrading . 74 12. Additional Information . 76 13. Commercial Support and Contact Information .
    [Show full text]
  • Measuring Attack Surfaces of Open Source IMAP Servers
    Measuring Attack Surfaces of Open Source IMAP Servers E. Chaos Golubitsky May 2005 Abstract The attack surface metric provides a means of discussing the susceptibility of software to as-yet- unknown attacks. A system’s attack surface encompasses the methods the system makes available to an attacker, and the system resources which can be used to further an attack. The attack surface metric can be used to compare the security of multiple systems which provide the same function. The Internet Message Access Protocol (IMAP) is a protocol which has been in existence for over a decade. Relative to web (HTTP) and e-mail transfer (SMTP) servers, IMAP servers are a niche product, but they are widely deployed nonetheless. There are three popular Open Source Unix IMAP servers (UW-IMAP, Cyrus, and Courier-IMAP), and there has not been a formal security comparison between them. In this project, i use the attack surface metric to discuss the relative security risks posed by these three products. I undertake this evaluation in service of two complementary goals: to provide an honest examination of the security postures and risks of the three servers, and to advance the study of attack surfaces by performing an automated attack surface measurement using a methodology based on counting entry and exit points in the code. 1 Contents 1 Introduction 3 1.1 Contributions and Roadmap . 3 1.2 Attack Surfaces . 4 1.3 IMAP Servers . 5 2 Observation of IMAP Server Software 6 2.1 Observation Methodology . 6 2.2 High-Level Interactions of IMAP Servers . 7 2.3 UW-IMAP Server .
    [Show full text]
  • Ausgesiebt Server-Seitige Mailfilter Mit Sieve Oder Wegsperren, Ohne Den Maildienst Damit Zu Belasten
    Server-seitige Mailfilter mit Sieve Titelthema Ausgesiebt Sieve 54 E-Mails auf dem Server filtern befreit von überflüssigem Ballast: Die leistungsfähige Skriptsprache Sieve ist als RFC standardisiert. Unerwünschte Nachrichten mit Spam oder Viren können Sieve-Skripte automatisch löschen Linux-Magazin 06/07 06/07 Linux-Magazin oder wegsperren, ohne den Maildienst damit zu belasten. Markus Feilner nutzer mit einem Webmailer Abhilfe schafft erst der offene und per wie Squirrelmail an, stellt er RFC definierte Standard für die Server- enttäuscht fest, dass Spam seitige Filterung von E-Mail namens und Viren-Mails, die Kontact, Sieve [1]. Frühe Versionen dieser Fil- Evolution oder Outlook auto- tersprache wurden seit 1994 diskutiert, matisch löschen, immer noch 1999 veröffentlichte die Carnegie Mellon in seinem Posteingang auf University die Sieve-Implementation, die dem IMAP-Server landen. der Cyrus-POP/ IMAP-Server als erster Wenn verschiedene Mailpro- übernahm. Bereits im Jahre 2001 spezi- gramme zum Einsatz kom- fizierte RFC 3028 dann „Sieve – A Mail men, müssen alle Regeln Filtering Language“ [2]. Die einheitliche doppelt gepflegt und bei Mi- Sprache für Filterregeln umfasst auto- grationen mühselig von Hand matische Weiterleitung, Abwesenheits- zusammengeklickt werden, notizen und Sortieren von Nachrichten da die meisten Mailclients sowie zahlreiche Erweiterungen. über keine Import/ Export- Funktionen für Filterregeln Cyrus IMAP und Sieve verfügen. Der in vielen Groupwaresystemen inte- Server-basierte grierte Cyrus-IMAP-Server bietet neben Regeln POP und IMAP auch den Dienst »timsie- ved« für die Remote-Administration von Besser ist es daher, die Regeln Filterregeln über das Managesieve-Proto- gleich auf dem Mailserver koll [3]. Timsieved kommuniziert über zu speichern und zentral zu das Local Mail Transfer Protocol (LMTP, verwalten.
    [Show full text]
  • Linux Journal | January 2011 | Issue
    HTML5 | VLAN | SOGo | LVM 2 | Swap Space | KVM | Clonezilla ™ CLONEZILLA High-Performance Open-Source Cloning SOGo a Real Exchange Replacement Since 1994: The Original MagazineSystem of the Linux Community Administration LVM2 Snapshots for Data Backup Manage KVM Build Your with Virtual Own SAN Machine with AoE Manager TurnYour Fault Linux Box Tolerance into a VLAN with Ethernet Smart Bonding Switch Configure JANUARY 2011 | ISSUE 201 Swap Space for www.linuxjournal.com $5.99US $5.99CAN Stability and 01 Performance 0 09281 03102 4 More TFLOPS, Fewer WATTS Microway delivers the fastest and greenest floating point throughput in history 2.5 TFLOPS Enhanced GPU Computing with Tesla Fermi 480 Core NVIDIA® Tesla™ Fermi GPUs deliver 1.2 TFLOP single precision & 600 GFLOP double precision performance! New Tesla C2050 adds 3GB ECC protected memory New Tesla C2070 adds 6GB ECC protected memory Tesla Pre-Configured Clusters with S2070 4 GPU servers WhisperStation - PSC with up to 4 Fermi GPUs OctoPuter™ with up to 8 Fermi GPUs and 144GB memory New Processors 12 Core AMD Opterons with quad channel DDR3 memory 8 Core Intel Xeons with quad channel DDR3 memory Superior bandwidth with faster, wider CPU memory busses Increased efficiency for memory-bound floating point algorithms Configure your next Cluster today! 10 TFLOPS 5 TFLOPS www.microway.com/quickquote 508-746-7341 FasTree™ QDR InfiniBand Switches and HCAs 45 TFLOPS 36 Port, 40 Gb/s, Low Cost Fabrics Compact, Scalable, Modular Architecture Ideal for Building Expandable Clusters and Fabrics MPI Link-Checker™ and InfiniScope™ Network Diagnostics FasTree 864 GB/sec Achieve the Optimal Fabric Design for your Specific Bi-sectional Bandwidth MPI Application with ProSim™ Fabric Simulator Now you can observe the real time communication coherency of your algorithms.
    [Show full text]
  • 7 Configure the Network
    7 Configure The Network Because the Ubuntu installer has configured our system to get its network settings via DHCP, we have to change that now because a server should have a static IP address. Edit /etc/network/interfaces and adjust it to your needs (in this example setup I will use the IP address 192.168.0.100): vi /etc/network/interfaces # This file describes the network interfaces available on your system # and how to activate them. For more information, see interfaces(5). # The loopback network interface auto lo iface lo inet loopback # The primary network interface auto eth0 iface eth0 inet static address 192.168.0.100 netmask 255.255.255.0 network 192.168.0.0 broadcast 192.168.0.255 gateway 192.168.0.1 Then restart your network: /etc/init.d/networking restart Then edit /etc/hosts. Make it look like this: vi /etc/hosts 127.0.0.1 localhost.localdomain localhost 192.168.0.100 server1.example.com server1 # The following lines are desirable for IPv6 capable hosts ::1 ip6-localhost ip6-loopback fe00::0 ip6-localnet ff00::0 ip6-mcastprefix ff02::1 ip6-allnodes ff02::2 ip6-allrouters Now run echo server1.example.com > /etc/hostname /etc/init.d/hostname restart Afterwards, run hostname hostname -f Both should show server1.example.com now. 8 Edit /etc/apt/sources.list And Update Your Linux Installation Edit /etc/apt/sources.list. Comment out or remove the installation CD from the file and make sure that the universe and multiverse repositories are enabled. It should look like this: vi /etc/apt/sources.list # # deb cdrom:[Ubuntu-Server 11.10
    [Show full text]
  • Native Microsoft Outlook Configuration Guide for Version 2.3.22 Native Microsoft Outlook Configuration Guide Version 2.3.22 - July 2017
    Native Microsoft Outlook Configuration Guide for version 2.3.22 Native Microsoft Outlook Configuration Guide Version 2.3.22 - July 2017 Permission is granted to copy, distribute and/or modify this document under the terms of the GNU Free Documentation License, Version 1.2 or any later version published by the Free Software Foundation; with no Invariant Sections, no Front-Cover Texts, and no Back-Cover Texts. A copy of the license is included in the section entitled "GNU Free Documentation License". The fonts used in this guide are licensed under the SIL Open Font License, Version 1.1. This license is available with a FAQ at: http:// scripts.sil.org/OFL Copyright © Łukasz Dziedzic, http://www.latofonts.com, with Reserved Font Name: "Lato". Copyright © Raph Levien, http://levien.com/, with Reserved Font Name: "Inconsolata". Table of Contents About this Guide ............................................................................................................... 1 Introduction ...................................................................................................................... 2 Architecture ...................................................................................................................... 3 Requirements .................................................................................................................... 4 LDAP Server ............................................................................................................. 4 Microsoft Active Directory ........................................................................................
    [Show full text]
  • Databases Theoretical Introduction Contents
    Databases Theoretical Introduction Contents 1 Databases 1 1.1 Database ................................................ 1 1.1.1 Terminology and overview .................................. 1 1.1.2 Applications .......................................... 2 1.1.3 General-purpose and special-purpose DBMSs ........................ 2 1.1.4 History ............................................ 2 1.1.5 Research ........................................... 6 1.1.6 Examples ........................................... 6 1.1.7 Design and modeling ..................................... 7 1.1.8 Languages ........................................... 9 1.1.9 Performance, security, and availability ............................ 10 1.1.10 See also ............................................ 12 1.1.11 References .......................................... 12 1.1.12 Further reading ........................................ 13 1.1.13 External links ......................................... 14 1.2 Schema migration ........................................... 14 1.2.1 Risks and Benefits ...................................... 14 1.2.2 Schema migration in agile software development ...................... 14 1.2.3 Available Tools ........................................ 15 1.2.4 References .......................................... 15 1.3 Star schema .............................................. 16 1.3.1 Model ............................................ 16 1.3.2 Benefits ............................................ 16 1.3.3 Disadvantages .......................................
    [Show full text]