跳到主要內容

RaidenMAILD

最近在測試RaidenMAILD,希望將舊的Mail Server換成RaidenMAILD,解決原本Mail Server 授權數不足的問題,本來有想過M$ Exchange,但老大說M$ Exchange或Lotus Notes太貴,RaidenMAILD的功能就可以滿足我們的需求,加上沒有限制帳號的數量,只要3000元新台幣就買得到,所以馬上否決M$的Mail Server!( Google 的解決方案也不錯,不過我沒勇氣跟老闆提出來,Google這一塊只有在家裡自己玩)

久聞Raiden的大名,一直以為他是對岸的軟體商,到了官方網頁才發現他是台灣的軟體公司,不過我還是很懷疑到底跟對岸有沒有關係啊? 當初在架 FTP Server 也有考慮RaidenFTPD,所以對於Raiden這間公司還很有印象,剛才裝完 RaidenMAILD 大約花了十分鐘,算是蠻簡單上手的Mail Server,其餘的功能就要再花一些時間研究!



RaidenMAILD主畫面



Web Mail的功能


限制IP寄信的功能


現在比較期待的是他防毒和檔垃圾郵件的功能,這些功能都要等到實際上線才知道有沒有用,另外就是穩定性的問題,目前我自已一個人測是沒什麼問題,但如果100多個帳號上線時,才知道穩定性如何!

官方網站有架設討論區,有興趣的人可以去看一下!

留言

這個網誌中的熱門文章

2台 Vigor 2920建立 LAN To LAN VPN (IPsec)

我有兩台Vigor 2920,環境如下: Vigor B 撥出 LAN:192.168.1.0/24 Vigor A 撥入 LAN:172.16.1.0/24 設定如下: Vigor B設定 Vigor A設定 詳細設定請參考官網 http://www.draytek.com/index.php?option=com_k2&view=item&id=2666&Itemid=264&lang=tw

使用Cisco L3 Switch做VLAN的Routing

目標: 讓VLAN100與VLAN200的電腦透過L3 Swtich做VLAN的Routing,並且可以互相存取資源與上網,另外再使用Windows Server 2012配發VLAN100,VLAN200的IP Firewall: 使用ASUS AP當Firewall,並設兩條Static Route Switch: Core Switch為Cisco 3750切VLAN 10,VLAN100,VLAN200,VLAN10為預設的VLAN,VLAN100為Sales,VLAN200為RD Edge Switch為Cisco 3750與2950,其中2950為VLAN100,3750為VLAN200,如果要By Port切VLAN也可以,這裡只是為了方便說明,所以Edge Switch都直接設為單一VLAN Core Switch的設定 原本我只想Show Running-config其中比較重要的設定,後來想想還是全部列出,用紅色標記重要的設定 Gi 1/0/1接2950 Gi 1/0/2接3750 Gi 1/0/24接Router Core-3750#show running-config Building configuration... Current configuration : 2436 bytes ! version 12.2 no service pad service timestamps debug datetime msec service timestamps log datetime msec no service password-encryption ! hostname Core-3750 ! boot-start-marker boot-end-marker ! ! ! ! no aaa new-model switch 1 provision ws-c3750g-24t system mtu routing 1546 ip routing no ip domain-lookup ! ! ! ! ! ! ! ! spanning-tree mode pvst spanning-tree portfas...

HP A5120 Switch 基本設定

沒用過HP的Switch,指令跟Cisco完全不同,花了一些時間熟悉~ 1.啟動Spanning-Tree,預設沒有開啟 (黑色粗體是我敲的指令) <HP> system-view System View: return to User View with Ctrl+Z. [HP] stp enable [HP] %Apr 26 12:03:59:826 2000 HP MSTP/6/MSTP_ENABLE: STP is now enabled on the device. %Apr 26 12:03:59:918 2000 HP MSTP/6/MSTP_FORWARDING: Instance 0's GigabitEthernet1/0/17 has been set to forwarding state. %Apr 26 12:04:00:068 2000 HP MSTP/6/MSTP_DETECTED_TC: Instance 0's GigabitEthernet1/0/17 detected a topology change. #Apr 26 12:04:00:208 2000 HP MSTP/1/PFWD: hwPortMstiStateForwarding: Instance 0's Port 0.9437200 has been set to forwarding state! 2.DHCP Snooping   (黑色粗體是我敲的指令) 假設我的DHCP Server接在24 Port,其他Port不允許有DHCP Server <HP> system-view System View: return to User View with Ctrl+Z. [HP] dhcp-snooping  DHCP Snooping is enabled. [HP] interface GigabitEthernet 1/0/24 [HP-GigabitEthernet1/0/24 ]dhcp-snooping trust 若是沒有Port 設成dhcp-snooping trust,那麼這台Switch就沒有Client可以從DHCP Serv...