10 Августа 2015 15:33

Как посмотреть версию Ubuntu

Для того чтобы посмотреть версию ОС можно воспользоваться следующей командой
Код
lsb_release -a
На экран выведется следующая информация:
Код
No LSB modules are available.
Distributor ID: Ubuntu
Description:    Ubuntu 14.04.3 LTS
Release:        14.04
Codename:       trusty

Просмотров:4668 0   Комментариев:0

'bitrix:asd.share.buttons' is not a component

3 Августа 2015 15:51

LXC контейнеры на Ubuntu 14.04

После очередного переезда на новый сервер решено было использовать технологию контейнеров LXC. Покопавшись на просторах интернета и проведя не один десяток экспериментов получили вот такую инструкцию по установке этой технологии на сервер. Все получилось весьма просто и быстро.

Операционная система нашего сервера Ubuntu 14.04 64-разряда
HDD 1TB
Память 16Gb
Процессор: 1 x Xeon E3-1230v3

А заказывали мы этот сервер вот тут ссылка . Кстати получилось вполне бюджетно.

Инструкция
Авторизуемся на сервере с правами root и выполняем настройки. Для желающих можно все это сделать через sudo

1. Обновляем операционную среду
Код
apt-get update 
apt-get upgrade

2. Ставим пакеты для работы с контейнерами. Зависимости подтянутся сами.
Код
apt-get install lxc bridge-utils libvirt-bin debootstrap
3. Создаем пользователя с помощью которого будем заходить внутрь наших контейнеров. У него будут обычные права на Хост машине и административные (sudo) внутри контейнера. От его имени будут запускаться все сервисы приложений во всех контейнерах.

Первая команда создает пользователя, а вторая присваивает ему пароль.
Код
useradd zettahelp -m -s /bin/bash 
passwd zettahelp
4. Создаем первый контейнер с именем (к примеру) — tmpl. Наш пользователь zettahelp будет обладать там правами администратора.
Код
lxc-create -t ubuntu -n tmpl -- -b zettahelp

Проверяем что все встало как надо
Код
lxc-checkconfig 
Везде должно быть enabled


Код
Kernel configuration not found at /proc/config.gz; searching...
Kernel configuration found at /boot/config-3.13.0-59-generic
--- Namespaces ---
Namespaces: enabled
Utsname namespace: enabled
Ipc namespace: enabled
Pid namespace: enabled
User namespace: enabled
Network namespace: enabled
Multiple /dev/pts instances: enabled

--- Control groups ---
Cgroup: enabled
Cgroup clone_children flag: enabled
Cgroup device: enabled
Cgroup sched: enabled
Cgroup cpu account: enabled
Cgroup memory controller: enabled
Cgroup cpuset: enabled

--- Misc ---
Veth pair device: enabled
Macvlan: enabled
Vlan: enabled
File capabilities: enabled

Note : Before booting a new kernel, you can check its configuration
usage : CONFIG=/path/to/config /usr/bin/lxc-checkconfig

5. Правим конфиг контейнера, который располагается по следующему пути /var/lib/lxc/tmpl/config
Добавляем туда два параметра:
1. - автостарт контейнера после перезагрузки хоста
2.- задержка запуска контейнера в секундах. Не стоит завешивать сервер одновременным запуском всех контейнеров.

Эти параметры нужно вставить до параметров настройки сети
Код
lxc.start.auto = 1 
lxc.start.delay = 0

Скрин экрана как это может выглядеть
85b343a1abb74f2b9e0bf07b1beff8a6.jpg



6. Запуск контейнера осуществляется командой
Код
lxc-start -d -n tmpl 
Параметр -d следует указать, если нет необходимости после запуска перейти в контейнер

Проверить статус контейнеров и узнать присвоенный им внутренний IP адрес, можно командой:
Код
lxc-ls --fancy
Чтобы убедиться что контейнер старнует автоматически после перезагрузки сервера следует его перегрузить, а затем вызвать команду:
Код
lxc-ls --fancy


7. Чтобы после перезагрузки контейнер имел один и тот же внутренний IP адрес следует раскомментировать в файле /etc/default/lxc-net следующую строку
Код
LXC_DHCP_CONFILE=/etc/lxc/dnsmasq.conf
А в файле /etc/lxc/dnsmasq.conf добавить строку аналогичную этой
Код
dhcp-host=tmpl, 10.0.3.47
После этой операции следует перегрузить сервер и убедиться что контейнеры по прежнему запускаются. Если они не запускаются, то скорее всего ошибка в последних отредактированных файлах.


8. Если к контейнеру нужен доступ из внешнего мира, то нужно пробросить на него внешний IP - адрес.
Например вот такой командой:
Код
iptables -t nat -A PREROUTING -d 194.14.170.18 -j DNAT --to-destination 10.0.3.47

Но после перезагрузки сервера эта команда пропадет, а сохранять ее в таблице редиректов не хочется.
Для решения проблемы можно написать скрипт и запускать его при старте сервера
Код
#!/bin/bash
iptables -t nat -A PREROUTING -d 194.14.170.18 -j DNAT --to-destination 10.0.3.47


Сохраним его к примеру в файл /opt/bin/lxc-iptable.sh и ставим права на выполнения и чтение
Код
chmod 555 /opt/bin/*.sh

Редактируем файл /etc/rc.local и добавляем в нем вызов нашего скрипта

Код
sh /opt/bin/lxc-iptable.sh
Последней строкой должен быть код
Код
exit 0
Перегружаемся и проверяем что все работает как надо.


Проблемы с которыми пришлось столкнуться и пути их решения

1. Из контейнера не пинговался внешний IP адрес. Ping до других адресов доходил


Проблему удалось решить дописав в настройках контейнера внешний IP адрес. Возможно решение и кривое, но оно работает.

Т.е. вот в этот файл /var/lib/lxc/tmpl/config дописываем

Код
lxc.network.ip4 = 194.14.170.18

2. Sendmail очень медленно отправлял письма.
Проблема связана с том, что контейнер имеет имя tmpl и его адрес 127.0.1.1
Корректируем файл /etc/hosts

Должно получиться типа этого

Код
127.0.0.1   localhost localhost.localdomain tmpl
#127.0.1.1   tmpl

Вторую строчку закомментировал.

Просмотров:4388 0   Комментариев:0

'bitrix:asd.share.buttons' is not a component

1 Августа 2012 12:45

Конфигурация WEB серверов

Итак у нас по планам на старте проекта будет 2 сервера. Заходим в панель Облачного хостинга "CLODO" и создаем новый виртуальны масштабируемый сервер.

Так как сервер только настраиваем, ему много ресурсов не нужно, поэтому берем все по умолчанию.
HDD- 5Gb
Памяти, 512 Mb - 4G
ОС Ubuntu-10.04-64 bits


Создали...8)

Идем дальше, открываем putty и подключаемся к нашему только что созданному серверу по ssh. По умолчанию у Ubuntu можно подключиться с помощью пользователя root. Это их косяк который нужно будет после настройки сервера исправить, а пока пользуемся этим. :D
Задача сервера обрабатывать php запросы и отдавать статический контент. БД у нас на отдельном сервере.

Начинаем ставить пакеты, но перед этим обновим список репозиториев ))

Код
apt-get update
Теперь одной строкой ставим нужные пакеты
Код
apt-get install apache2-mpm-itk nginx php5 php-apc php5-gd php5-mysql php5-mcrypt libapache2-mod-rpaf mc sendmail proftpd
Вкратце что это за пакеты:
apache2-mpm-itk - web сервер, для обработки php запросов, работающий в многопользовательском режиме
nginx - web сервер, будет отдавать статический контент
php5 - название говорит само за себя,
php-apc - ускоритель php скриптов
php-gd - библиотека для создания изображений средствами php
php5-mysql - библиотека для работы с БД MySQL
php5-mcrypt - библиотека php для поддержки шифрования
mc - Midnight Commander (файловый менеджер)
sendmail - с его помощью с нашего сайта будут уходить почтовые сообщения
proftpd - демон для доступа по ftp

Переходим к настройкам нашего хозяйства

Настройка PROFTPD (подробно про настройку proftpd можно почитать здесь)

1. открываем файл /etc/shells и добавляем строку
Код
/bin/false

2. Переходим к файлу /etc/proftpd/proftpd.conf
Находим строку
Код
# DefaultRoot ~
и снимаем комментарий.

3. Перезапускаем proftpd
Код
service proftpd restart
Создаем пользователя который будет иметь доступ по ftp к сайту (подробно про добавление пользователей читаем здесь)

Код
adduser site

Вводим пароль и отвечаем на все вопросы.

Настройки APACHE (подробно про настройку apache можно почитать здесь и здесь)
Заходим в файл /etc/apache2/ports.conf
Код
NameVirtualHost *:8080 
Listen *:8080

Далее идем в файл /etc/apache2/sites-available/default и меняем порт 80 на 8080
Код
<VirtualHost *:8080>
Если нужно меняем корневую директорию где будет размещаться сайт

Код
ServerName site.ru 
ServerAlias www.site.ru 
 
... 
 
DocumentRoot /home/site  
 
... 
 
<Directory /home/site/> 
 
... 

Так как мы хотим чтобы apache запускался от пользователя site, то добавляем строку
Код
AssignUseID site site

например после строки ServerAlias (site - это имя пользователя и его группа)

Меняем директиву AllowOverride в следующих местах на значение All
Код
   <Directory /> 
      Options FollowSymLinks 
      AllowOverride All 
   </Directory> 
   <Directory /home/site/> 
      Options Indexes FollowSymLinks MultiViews 
      AllowOverride All 
      Order allow,deny 
      allow from all 
   </Directory>

Если необходимо активируем модуль для редиректа.
Код
a2enmod rewrite


Перезапускаем apache
Код
service apache2 restart

Настройки NGINX (подробно про настройку nginx можно почитать здесь)
Открываем файл /etc/nginx/sites-available/default и начинаем вносить правки. Получиться как здесь.

Код
server { 
   listen 80 default; 
        server_name www.site.ru;   # www.site.ru изменить на имя вашего сайта 
        access_log /var/log/nginx/access.log; 
 
        # редиректим все на localhost порт 8080 
        location / { 
            proxy_pass         http://localhost:8080/; 
           proxy_redirect     off; 
           proxy_set_header   Host      $host; 
           proxy_set_header   X-Real-IP   $remote_addr; 
            proxy_set_header   X-Forwarded-For   $proxy_add_x_forwarded_for; 
   } 
   
   # это самы интересный пунк, отдаем статику средствами nginx без редиректа в apache  
   location ~* ^.+\.(jpg|jpeg|gif|png|ico|css|zip|tgz|gz|rar|bz2|doc|xls|exe|pdf|ppt|txt|tar|wav|bmp|rtf|js)$ { 
      root   /home/site; 
   } 
}

Обращаем внимание на строки:
Код
server_name www.site.ru;   # www.example.com изменить на dns имя вашего сайта 
Код
root   /home/site; 
Если у вас есть еще какие то статические файлы дописываем их суда
Код
location ~* ^.+\.(jpg|jpeg|gif|png|ico|css|zip|tgz|gz|rar|bz2|doc|xls|exe|pdf|ppt|txt|tar|wav|bmp|rtf|js)$ { 
Перегружаем сервис
Код
service nginx restart

Первый этап настройки закончен, проверяем что все работает. Я для этого в корне сайта создаю index.php со следующим кодом:
Код
<?phpinfo()?>

Приступаем к тюнингу


Заходим в файл настроек apache /etc/apache2/apache2.conf
И находим там строки
Код
MaxClients
MaxRequestsPerChild
и устанавливаем им следующие значения
Код
MaxClients            10
MaxRequestsPerChild    100



Переходим к файлу настроек nginx /etc/nginx/nginx.conf

Находим строку и указываем там количество рабочих процессов (оно примерно должно соответствовать количеству ядер, которые будут задействованы у процессора под это дело).
Код
worker_processes 8; 

В облаках довольно трудно предугадать сколько ядер тебе дадут в данный момент. Я примерно ориентировался на средний
2-х процессорный сервер у которого на один процессор 4 ядра.

в строке

Код
worker_connections 2048;
в разделе http{ добавляем
Код
client_max_body_size 20m;
и выключаем gzip
Код
gzip off


Заходим в файл настроек PHP /etc/php5/apache/php.ini

У нас для проекта будет использоваться битра в кодировке UTF-8, поэтому производим соответствующие изменения.
Код
... 
mbstring.func_overload= 2 
...  
mbstring.internal_encoding = UTF-8 
... 
allow_call_time_pass_reference = On 
...


В конце файла дописываем настройки для APC. Их позаимствовал из настроек bitrix :D
Код
apc.ttl = 86400
apc.max_file_size = 4M
apc.shm_size = 1024
apc.enabled=1
apc.shm_segments=1
apc.num_files_hint=20000
apc.user_entries_hint=20000

Просмотров:2856 0   Комментариев:0

'bitrix:asd.share.buttons' is not a component

1 Августа 2012 11:50

Создаем высоконагруженный проект

Здесь будет ряд статей по тому как мы делали высоконагруженный проект.
Часть 1. Структура нашего проекта
Часть 2. Конфигурация серверов БД
Часть 3. Конфигурация WEB серверов
Часть 4. Балансировщик нагрузки
Часть 5. Тестирование проекта

Просмотров:2607 0   Комментариев:0

'bitrix:asd.share.buttons' is not a component

.htaccess не отрабатывает. Что делать?

Периодически когда ставим сервер приходится сталкиваться с проблемой что не отрабатываются директивы прописанные в файле .htaccess. Если покопаться в интернете, то можно минут через 10-15 найти решение.
Основная причина ошибка - это то что в конфигурации по умолчанию есть директивы которые запрещают обрабатывать этот файл.
Например для ubuntu эта директива находится в файле конфигурации сайта (/etc/apache2/sites-available/default).

Код
<VirtualHost *:80> 
   <Directory /> 
      Options FollowSymLinks 
      AllowOverride None
   </Directory> 
   <Directory /home/autorating/www/autorating.ru/> 
      Options Indexes FollowSymLinks MultiViews 
      AllowOverride None
      Order allow,deny 
      allow from all 
   </Directory> 
</VirtualHost>


Обратите внимание на директиву AllowOverride. Если у нее такое же состояние, то замените ее на All.



Код
<VirtualHost *:80> 
   <Directory /> 
      Options FollowSymLinks 
      AllowOverride All 
   </Directory> 
   <Directory /home/autorating/www/autorating.ru/> 
      Options Indexes FollowSymLinks MultiViews 
      AllowOverride All 
      Order allow,deny 
      allow from all 
   </Directory> 
</VirtualHost>

Просмотров:2495 0   Комментариев:0

'bitrix:asd.share.buttons' is not a component

18 Декабря 2010 11:03

Высоко нагруженные проекты: Распределение нагрузки между доменами

Описание:
Предположим что мы хотим сделать балансировку нагрузки для траффика www.foo.com на www[0-5].foo.com (всего 6 серверов). Как это возможно сделать?

Решение:
Есть масса возможных решений этой проблемы. Мы обсудим сначала общеизвестный основанный на DNS вариант и специфический с помощью mod_rewrite:

1. Циклический DNS
Самый простой способ для балансировки нагрузки это использование функции циклического DNS в DNS сервере BIND. Просто сконфигурируйте www[0-9].foo.com как обычно в своем DNS сервере с использованием записей типа A(address) т.е.
Код
www0   IN  A       1.2.3.1
www1   IN  A       1.2.3.2
www2   IN  A       1.2.3.3
www3   IN  A       1.2.3.4
www4   IN  A       1.2.3.5
www5   IN  A       1.2.3.6

Затем, дополнительно добавьте следующую запись:

Код
www    IN  CNAME   www0.foo.com.
       IN  CNAME   www1.foo.com.
       IN  CNAME   www2.foo.com.
       IN  CNAME   www3.foo.com.
       IN  CNAME   www4.foo.com.
       IN  CNAME   www5.foo.com.
       IN  CNAME   www6.foo.com.

Заметьте что это кажется неправильным, однако в действительности это характерная особенность BIND и может быть использована таким способом. Однако, теперь, когда происходит разрешение www.foo.com , BIND выдает www0-www6 — однако слегка меняя/перемещая каждый раз порядок. Таким образом клиенты распределяются по разным серверам . Однако заметьте что это не блестящая схема балансировки нагрузки, потому что информация о разрешении имен DNS кэшируется другими серверами имен в сети, поэтому при первом разрешении имени www.foo.com клиентом на конкретный wwwN.foo.com, все последующие запросы также пойдут на это конкретное доменное имя wwwN.foo.com. Однако конечный результат хороший , потому что общая сумма запросов действительно распределяется на разные веб-серверы.

2. Балансировка нагрузки с помощью DNS
Научный метод балансировки нагрузки основанный на DNS это использование программы lbnamed которая может быть найдена по http://www.stanford.edu/~schemers/docs/lbnamed/lbnamed.html. Эта программа на Perl 5 в связке с вспомогательными средствами, представляет настоящую балансировку нагрузки с использованием DNS.

3. Циклический Proxy
В этом варианте мы используем mod_rewrite и его proxy функцию. Сначала мы сопоставим www0.foo.com реальному www.foo.com при помощи простой

Код
www    IN  CNAME   www0.foo.com.

записи в DNS. Затем мы направляем www0.foo.com только на proxy сервер, т.е. мы настраиваем эту машину так чтобы все входные URL просто пропускались через внутренний proxy на один из 5-ти других серверов (www1-www5). Для этого мы сначала введем набор директив которые взаимодействуют со скриптом lb.pl балансировки нагрузки для всех URL.

Код
RewriteEngine on
RewriteMap    lb      prg:/path/to/lb.pl
RewriteRule   ^/(.+)$ ${lb:$1}           [P,L]
Затем мы пишем lb.pl:

Код
#!/path/to/perl
##
##  lb.pl -- скрипт балансировки нагрузки
##

$| = 1;

$name   = "www";     # база для имени хоста
$first  = 1;         # первый сервер (здесь не 0, потому что 0 это и есть этот сервер)
$last   = 5;         # последний сервер в цикле
$domain = "foo.dom"; # доменное имя

$cnt = 0;
while (<STDIN>) {
    $cnt = (($cnt+1) % ($last+1-$first));
    $server = sprintf("%s%d.%s", $name, $cnt+$first, $domain);
    print "http://$server/$_";
}

##EOF##

Последнее замечание: Почему это полезно? Кажется что www0.foo.com все-ещё перегружен? Ответ положительный , — он перегружен, однако только простыми proxy запросами! Все SSI, CGI, ePerl, и т.д. запросы, полностью выполняются другими машинами. Это основная идея.

4. Аппаратный/TCP Round-Robin
Для этой задачи есть также доступные аппратные решения. Cisco имеет устройство называемое LocalDirector которое производит балансировку нагрузки на уровне TCP/IP. В действительности это некоторый вид циклического шлюза стоящего перед веб-кластером. Если у вас есть достаточно денег и вас действительно нужно высокопроизводительное решение, используйте этот вариант.

Источник:http://www.egoroff.spb.ru/portfolio/apache/rewriteguide.html

Просмотров:2894 0   Комментариев:0

'bitrix:asd.share.buttons' is not a component

8 Декабря 2009 9:00

DNS и преславутая борьба со спамом

Как всегда проблема вылезла в ходе работы с клиентом. Он захотел что бы можно было отправлять писма с сайта. При этом вся почта у него хостится на гугле.

Вот что удалось накопать по этой теме:

Проверка подлинности и идентификация (<#9>)

Чтобы добиться успешной идентификации в службе Gmail, следуйте приведенным ниже советам.

Используйте для осуществления массовых рассылок постоянный IP-адрес.
Для IP-адресов, с которых отправляются письма, должны существовать действительные обратные записи DNS, указывающие на ваш домен.
Используйте во всех сообщениях массовой рассылки один и тот же адрес в поле "От:".
Кроме того, рекомендуется опубликовать запись SPF и использовать подпись DKIM или DomainKeys.





Настройка SPF (Sender Policy Framework) для собственного почтового домена

Проблема почтового спама сейчас стоит достаточно остро. Спаммеры часто подделывают электронные письма, указывая в качестве отправителя e-mail произвольного пользователя. SPF (Sender Policy Framework) — простой стандарт, помогающий отличить настоящие письма от подделки. SPF работает только при условии, что в DNS-записи о домене отправителя присутствует специальное поле. В настоящей статье описывается как с помощью этой технологии защитить письма с собственного домена от подделки.

Стандарт отправки электронной почты SMTP позволяет указывать произвольный адрес в качестве адреса отправителя. Такая незащищенность приводит к массовым злоупотреблениям. Для защиты от неавторизованной отправки писем в 2003 году был предложен стандарт SPF, а в апреле 2006 года SPF принят в качестве стандарта RFC-4408. Сейчас SPF поддерживается подавляющим большинством интернет-провайдеров и крупных интернет-компаний.

Идея стандарта состоит в следующем: в DNS-запись домена добавляется специальное поле типа TXT, содержащее информацию о серверах, которым разрешено или запрещено отправлять почту от имени данного домена. Кроме того, запись может содержать описание политики поведения для всех посторонних серверов. Рассмотрим пример SPF-записи для домена webew.ru

Код
@    IN    TXT    "v=spf1 +mx +ip4:77.91.227.90/26 +a:mail.2x4.ru +a:sendmail.2x4.ru +ip4:92.241.168.112 include:gmail.com include:yandex.ru ~all" 

Запись начинается с v=spf1, а затем следует перечень серверов или групп серверов с указанием политики поведения (в форме модификатора). Возможны 4 модификатора:

+ принять (модификатор по умолчанию)
- отклонить
~ мягкое отклонение, пометить как возможный спам
? отнестить нейтрально (поведение по умолчанию, если сервер не соответствует ни одному выражению).
После модификатора указывается идентификатор механизма верификации. Перечислим несколько наиболее часто используемых механизмов:

mx - относится к почтовым серверам данного домена
ip4 - задает ip-адрес или подсеть ip-адресов
a - задает доменное имя сервера
include - разрешает отправку писем серверам, разрешенным SPF-записью другого домена
all - любой сервер; указывают обычно последним, задавая таким образом политику по умолчанию.
Подробное описание синтаксиса записей доступно на английском языке на официальном сайте SPF.

При получении письма, согласно стандарту, принимающий письмо сервер должен запросить текстовые DNS-записи домена отправителя. Если существует текстовая запись, начинающаяся с v=spf1, то принимающий сервер последовательно проверяет сервер, от которого получено письмо на соответствие с выражениями в строке. Если произошло совпадение, то процесс сравнения останавливается и дальнейшее поведение определяется модификатором совпавшего выражения. Например, в приведенном выше примере, отправка разрешена для почтового сервера домена, серверов c ip-адресом или доменным именем среди заданных, а также для всех серверов, разрешенных SPF-записью доменов gmail.com и yandex.ru. Политика по умолчанию - мягкое отклонение.

Определив SPF-запись вы снижаете вероятность ошибочного отнесения ваших писем к числу спама. Чем более жесткая политика по умолчанию, тем больше доверие к письмам с данного домена. Если указать в конце записи "-all", то все письма с неавторизованных серверов должны отклоняться принимающим сервером. Задавая столь жесткую политику, необходимо быть уверенным, что никто из пользователей не отправляет почту через сервер локального провайдера, отсутствующий в списке. После настройки SPF обязательно протестируйте отправку писем разными способами разным адресатам. Не забудьте также, что сайт обычно тоже отправляет письма.

Просмотров:2699 0   Комментариев:0

'bitrix:asd.share.buttons' is not a component

29 Ноября 2009 2:07

Как настроить почту Gmail для своего домена

Многие обладатели собственных доменов пользуются почтовым сервисом, который предоставляет хостинг, но это бывает не всегда удобно. В большинстве случаев нет нормального веб-интерфейса и почта порой глючит. В этой заметке я расскажу, как прикрутить сервис gmail.com к своему домену. Для чего это нужно?

Вот основные преимущества такой почты:

•Высокая надёжность и скорость
•Адрес вида yourname@yourdomain.ru
•Фильтр спама от Google
•Удобный веб-интерфейс
•Возможность предоставлять почтовые ящики на своем домене другим пользователям
•Поддержка POP, SMTP, IMAP
•7 Гб дискового пространства
•Независимость почты от хостинга

Настройка:

Нам понадобится немного времени и доступ к FTP и редактированию DNS-записей домена.
1. Создаем аккаунт на Google Apps.
2. Подтверждаем собственность домена. Есть 2 способа, самый простой – это залить небольшой файлик в корень сайта. Вся эта процедура подробно описана в админке аккаунта Google Apps.
3. Создаём аккаунт пользователя(Админа).
4. Меняем MX-записи домена. Подробнее тут или в разделе “Электронная почта -> Активация электронной почты”.
5. Активируем почту. Ждём. Готово!

Почта по адресу mail.domen.ru
Далее я захотел сделать вход на почту по адресу mail.domen.ru. Для этого активируем эту возможность на сайте Google в разделе “Электронная почта -> Изменить URL”. Потом заходим опять в Админ-Панель ISPsystem, Главное -> Доменное имя, нажимаем на нужный домен. Удаляем запись с именем mail. Создаём новую запись.
mail CNAME ghs.google.com.
Почтовый клиент настраивается так же, как и для почты GMail.com(подробнее тут, настройка TheBat!), с отличием лиж в том, что при запросе вашего имени пользователя необходимо вводить полный адрес электронной почты(pochta@domen.ru).
Что бы почтовый клиент мог забирать почту, нужно убедиться, что в настройках почтового ящика разрешён доступ по POP.

Просмотров:2358 0  

'bitrix:asd.share.buttons' is not a component

IT-технологии
WEB сервера, настройка и конфигурирование, интересные решения
Программирование
WEB программирование, WEB дизайн, Кросс-браузерная верстка
Технические науки
Физика, Математика, Химия и все-то, что лежит в основе наших знаний