انگلیسیفرانسویاسپانیایی

اجرای سرورها | Ubuntu > | Fedora > |


فاویکون OnWorks

whommh - آنلاین در ابر

Whommh را در ارائه دهنده هاست رایگان OnWorks از طریق Ubuntu Online، Fedora Online، شبیه ساز آنلاین ویندوز یا شبیه ساز آنلاین MAC OS اجرا کنید.

این دستور whommh است که می تواند در ارائه دهنده هاست رایگان OnWorks با استفاده از یکی از چندین ایستگاه کاری آنلاین رایگان ما مانند Ubuntu Online، Fedora Online، شبیه ساز آنلاین ویندوز یا شبیه ساز آنلاین MAC OS اجرا شود.

برنامه:

نام


whom - گزارش دهید که پیام به چه کسی ارسال می شود

خلاصه


چه کسی [نام مستعار نام مستعار] [-بررسی | -نچک] [- پیش نویس +پوشه] [-پیام پیش نویس MSG]
[-nodraftfolder] [-mts SMTP | sendmail/smtp | sendmail/pipe] [سرور نام ارائهکننده]
[-بندر نام / شماره پورت] [-سسل] [-ساسلمچ مکانیزم] [-اسنوپ] [-کاربر نام کاربری]
[-tls] [-ناتلز] [پرونده] [-پیش نویس] [-version] [-کمک]

شرح


چه کسی برای گسترش سرصفحه های یک پیام به مجموعه ای از آدرس ها و به صورت اختیاری استفاده می شود
بررسی کنید که آن آدرس ها در آن زمان قابل تحویل هستند (اگر -بررسی داده شده است).

La - پیش نویس +پوشه و -پیام پیش نویس MSG سوئیچ ها را فراخوانی می کنند nmh پوشه پیش نویس
امکانات. این یک ویژگی پیشرفته (و بسیار مفید) است. مشورت کنید mh-draft(5) مرد
برای اطلاعات بیشتر.

پیش‌فرض سیستم حمل و نقل پستی در ارائه شده است /etc/nmh/mts.conf اما می توان آن را نادیده گرفت
اینجا با -mts سوئیچ.

اگر nmh از SMTP MTA استفاده می کند، سرور و -بندر سوئیچ ها را می توان برای لغو استفاده کرد
سرور پست پیش فرض (تعریف شده توسط /etc/nmh/mts.conf ورودی سرورها). در -اسنوپ
سوئیچ می تواند برای مشاهده تراکنش SMTP استفاده شود. (مراقب باشید که تراکنش SMTP ممکن است
حاوی اطلاعات احراز هویت یا به صورت متن ساده یا به راحتی در base64 رمزگشایی می شود.)

If nmh با پشتیبانی SASL کامپایل شده است -سسل سوئیچ استفاده از SASL را فعال می کند
احراز هویت با SMTP MTA. بسته به مکانیسم SASL مورد استفاده، ممکن است نیاز باشد
یک درخواست رمز عبور اضافی از طرف کاربر (اما netrc برای ذخیره این فایل می توان از آن استفاده کرد
رمز عبور، همانطور که در mh-profile(5) صفحه مرد). در -ساسلمچ سوئیچ قابل استفاده است
برای انتخاب یک مکانیسم SASL خاص، و -کاربر سوئیچ می تواند برای انتخاب a استفاده شود
مجوز کاربر برای ارائه به SASL غیر از حالت پیش فرض. مشخصات مدارک
ورود در mh-profile(5) صفحه man راه های ارائه نام کاربری و رمز عبور را شرح می دهد.

اگر احراز هویت SASL موفقیت آمیز باشد، nmh سعی خواهد کرد برای یک لایه امنیتی مذاکره کند
رمزگذاری جلسه هنگامی که داده های رمزگذاری شده با «(رمزگذاری شده)» و «(رمزگشایی شده)» برچسب گذاری می شوند
مشاهده تراکنش SMTP با -اسنوپ تعویض. -saslmaxssf سوئیچ قابل استفاده است
برای انتخاب حداکثر مقدار ضریب قدرت امنیتی. این یک مقدار صحیح است و
معنای دقیق این مقدار به مکانیسم SASL اساسی بستگی دارد. مقدار 0
رمزگذاری را غیرفعال می کند

If nmh با پشتیبانی TLS کامپایل شده است -tls و -ناتلز سوئیچ ها نیاز خواهند داشت و
هنگام اتصال به SMTP MTA، مذاکره با پشتیبانی TLS را غیرفعال کنید. داده های رمزگذاری شده است
هنگام مشاهده تراکنش SMTP با "(tls-encrypted)" و "(tls-decrypted)" برچسب گذاری شده است.
با -اسنوپ سوئیچ.

فایل های مشخص شده توسط ورودی نمایه "Aliasfile:" و هر فایل نام مستعار اضافی داده شده
توسط نام مستعار نام مستعار سوئیچ خوانده خواهد شد (بیش از یک فایل، هر کدام قبل از نام مستعار,
می توان نام برد). دیدن mh-نام مستعار(5) برای اطلاعات بیشتر

با استفاده از خدمات onworks.net از whommh آنلاین استفاده کنید


Ad


Ad