C'est la commande whommh qui peut être exécutée dans le fournisseur d'hébergement gratuit OnWorks en utilisant l'un de nos multiples postes de travail en ligne gratuits tels que Ubuntu Online, Fedora Online, l'émulateur en ligne Windows ou l'émulateur en ligne MAC OS
PROGRAMME:
Nom
qui - indique à qui un message serait envoyé
SYNOPSIS
qui [-alias fichier d'alias] [-vérifier | -pas de contrôle] [-dossier brouillon +dossier] [-projet de message msg]
[-nodraftfolder] [-mts smtp | envoyermail/smtp | sendmail/tuyau] [-serveur nom du serveur]
[-Port nom/numéro de port] [-sasl] [-saslmech mécanisme] [-espionner] [-utilisateur Nom d'utilisateur]
[-tls] [-notls] [filet] [-Brouillon] [-version] [-Aide]
DESCRIPTION
Qui est utilisé pour développer les en-têtes d'un message en un ensemble d'adresses et éventuellement
vérifier que ces adresses sont livrables à ce moment-là (si -vérifier est donné).
Votre -dossier brouillon +dossier et -projet de message msg les commutateurs appellent le nmh dossier brouillon
établissement. Il s'agit d'une fonctionnalité avancée (et très utile). Consultez le mh-brouillon(5) homme
pour plus d'informations.
La valeur par défaut du système de transport de courrier est fournie dans /etc/nmh/mts.conf mais peut être remplacé
ici avec le -mts interrupteur.
Si nmh utilise le MTA SMTP, le -serveur et la -Port les commutateurs peuvent être utilisés pour outrepasser
le serveur de messagerie par défaut (défini par le /etc/nmh/mts.conf entrée des serveurs). Les -espionner
peut être utilisé pour afficher la transaction SMTP. (Attention, la transaction SMTP peut
contiennent des informations d'authentification en clair ou en base64 facilement décodées.)
If nmh a été compilé avec le support SASL, le -sasl le commutateur permettra l'utilisation de SASL
authentification avec le MTA SMTP. Selon le mécanisme SASL utilisé, cela peut nécessiter
une invite de mot de passe supplémentaire de la part de l'utilisateur (mais le réseau fichier peut être utilisé pour stocker ce
mot de passe, comme décrit dans le mh-profil(5) page de manuel). Les -saslmech l'interrupteur peut être utilisé
pour sélectionner un mécanisme SASL particulier, et le -utilisateur peut être utilisé pour sélectionner un
ID utilisateur d'autorisation à fournir à SASL autre que la valeur par défaut. Le profil des identifiants
entrée dans le mh-profil(5) La page de manuel décrit les moyens de fournir un nom d'utilisateur et un mot de passe.
Si l'authentification SASL réussit, nmh tentera de négocier une couche de sécurité pour
chiffrement de session. Les données cryptées sont étiquetées "(cryptées)" et "(décryptées)" lorsque
visualiser la transaction SMTP avec le -espionner commutateur. le -saslmaxssf l'interrupteur peut être utilisé
pour sélectionner la valeur maximale du facteur de sécurité. Il s'agit d'une valeur entière et
la signification exacte de cette valeur dépend du mécanisme SASL sous-jacent. Une valeur de 0
désactive le cryptage.
If nmh a été compilé avec le support TLS, le -tls et -notls les commutateurs nécessiteront et
désactiver la négociation de la prise en charge TLS lors de la connexion au MTA SMTP. Les données cryptées sont
étiqueté avec `(tls-encrypted)' et `(tls-decrypted)' lors de l'affichage de la transaction SMTP
couplé à -espionner interrupteur.
Les fichiers spécifiés par l'entrée de profil « Aliasfile : » et tous les fichiers d'alias supplémentaires donnés
par le -alias fichier d'alias sera lu (plus d'un fichier, chacun précédé de -alias,
peut être nommé). Voir mh-alias(5) pour plus d'informations.
Utilisez whommh en ligne en utilisant les services onworks.net