Как да

Настройте пощенския сървър на CentOS 8 с Postfix, Dovecot, MySQL и RoundCube

Настройте пощенския сървър на CentOS 8 с Postfix, Dovecot, MySQL и RoundCube

Въведение

За да настроите пълен опростен пощенски сървър, това ръководство се възползва от Postfix като SMTP сървър, Dovecot за предоставяне на POP / IMAP функционалност и RoundCube като програма за уеб поща или клиент, така че потребителите да могат да проверяват и получават имейли от любимата си мрежа браузъри.

За да изчистим целия жаргон, нека се запознаем какви са компонентите, които ще използваме.

Гълъбарник: Dovecot е IMAP и POP3 имейл сървър с отворен код за Linux / UNIX-подобни системи, написан с предимство на сигурността.
Постфикс: Postfix е безплатен агент за прехвърляне на поща с отворен код (MTA), който насочва и доставя електронна поща от един сървър на друг по интернет.
Кръгла куба: След като имейлите бъдат доставени в пощенска кутия, повечето потребители ще се нуждаят от лесен за използване интерфейс за четене на техните писма. Roundcube прави това доста добре. Това е базиран на браузър многоезичен IMAP клиент с подобен на приложение потребителски интерфейс. Той осигурява пълна функционалност, която очаквате от имейл клиент, включително MIME поддръжка, адресна книга, манипулиране на папки, търсене на съобщения и проверка на правописа.

Предпоставки за производствена употреба

За да използвате сървъра за производствена употреба, трябва да се уверите, че имате следното

Сега, когато сме на една и съща страница, е време да влезем в частта, в която всички те идват и работят заедно. Поръчката е малко объркана, но моля, разберете и се уверете, че всяка конфигурация е правилна.

Стъпка 1: Актуализирайте, задайте името на хоста и деактивирайте SELinux

Това е, за да гарантираме, че започваме с най-новите пакети, което гарантира, че всички предишни корекции са приложени и следователно започват със сигурна и актуална система.

$ sudo dnf update $ sudo hostnamectl set-hostname имейл.пример.com # Деактивиране на SELinux sudo sed -i '/ ^ SELINUX =.* / SELINUX = забранено / g '/ etc / selinux / config sudo рестартиране

Стъпка 2: Инсталирайте postfix, Apache и PHP

Нуждаем се от агент за прехвърляне на поща, който да се занимава с изпращането и доставката на писма от нашия пощенски сървър. За щастие, postfix прави това доста добре. За да инсталирате постфикс, изпълнете командата по-долу, след като сървърът ви архивира.

sudo dnf инсталиране postfix postfix-mysql httpd vim policycoreutils-python-utils epel-release -y

PHP ще се използва от Roundcube за изобразяване на страниците във вашия браузър и следователно за необходимостта от инсталирането му. Инсталирайте го, като следвате инструкциите в ръководството по-долу.

Как да инсталирам PHP 7.4 на CentOS 8 / RHEL 8

След като PHP е инсталиран, добавете допълнителни PHP пакети, така:

sudo dnf инсталиране -y php-често срещано php-json php-xml php-mbstring php-mysqlnd

Стъпка 3: Инсталирайте и конфигурирайте MySQL

Ще ни е необходима база данни, за да съхраняваме и извличаме важни данни както за Roundcube, така и за Postfix. Инсталирайте MariaDB, като следвате това ръководство:

Как да инсталирате MariaDB 10.x на CentOS 8 / RHEL 8

След като MariaDB бъде инсталиран, ние ще продължим да го конфигурираме, като създадем потребителско име и база данни на MariaDB за инсталацията на Roundcube. Освен това ще създадем databse акаунти на Postfix Mail. Влезте в клиента на MariaDB с командата:

mysql -u корен -p

Поставете вашата парола за root и създайте база данни за акаунти на Postfix Mail, както е показано по-долу

създаване на база данни postfix_accounts;

Създайте потребител с пълни права за базата данни с пощенски акаунти, която току-що създадохме.

предостави всички на postfix_accounts.* към [имейл защитен], идентифициран от 'StrongPassword'; флеш привилегии;

Създайте таблица в базата данни, която ще съхранява домейните, които искате да хоствате в сървъра.

СЪЗДАЙТЕ ТАБЛИЦА 'postfix_accounts'.'domains_table' ('DomainId' INT NOT NULL AUTO_INCREMENT, 'DomainName' VARCHAR (50) NOT NULL, PRIMARY KEY ('DomainId')) ENGINE = InnoDB;

Създайте таблица в базата данни, която ще съдържа потребителски акаунти

СЪЗДАЙТЕ ТАБЛИЦА 'postfix_accounts'.'accounts_table' ('AccountId' INT NOT NULL AUTO_INCREMENT, 'DomainId' INT NOT NULL, 'password' VARCHAR (300) NOT NULL, 'Email' VARCHAR (100) NOT NULL, PRIMARY KEY ('AccountId'), UNIQUE KEY ' Имейл '(' Email '), ЧУЖДЕСТРЕН КЛЮЧ (DomainId) ПРЕПОРЪЧВА domains_table (DomainId) ПРИ ИЗТРИВАНЕ НА КАСКАДА) ENGINE = InnoDB;

Създайте таблица в базата данни, която ще съдържа данни за имена на псевдоними.

По същество псевдонимът позволява имейлите, изпратени до един акаунт, да бъдат пренасочени към друг акаунт, щом стигне до пощенския сървър. Например, ако искате всички [имейл защитен] имейли, на които да се изпращат [имейл защитен], създавате псевдоним, за да постигнете тази функционалност.

СЪЗДАЙТЕ ТАБЛИЦА 'postfix_accounts'.'alias_table' ('AliasId' INT NOT NULL AUTO_INCREMENT, 'DomainId' INT NOT NULL, 'Source' varchar (100) NOT NULL, 'Destination' varchar (100) NOT NULL, ОСНОВЕН КЛЮЧ ('AliasId'), ЧУЖДЕСТРАНЕН КЛЮЧ ( DomainId) ПРЕПОРЪЧВА domains_table (DomainId) ПРИ ИЗТРИВАНЕ НА КАСКАДА) ENGINE = InnoDB;

Добавете записи към таблиците, които току-що създадохме, в базата данни Postfix Mail Accounts.

Сега ще добавим нашия домейн, някои акаунти и псевдоним.

ВЪВЕДЕТЕ В 'postfix_accounts'.'Domains_table' (DomainName) VALUES ('пример.com '); ВЪВЕДЕТЕ В 'postfix_accounts'.'accounts_table' (DomainId, password, Email) VALUES (1, ENCRYPT ('Password', CONCAT ('$ 6 $', SUBSTRING (SHA (RAND ()), -16))), '[имейл защитен]'); ВЪВЕДЕТЕ В 'postfix_accounts'.'accounts_table' (DomainId, password, Email) VALUES (1, ENCRYPT ('Password', CONCAT ('$ 6 $', SUBSTRING (SHA (RAND ()), -16))), '[имейл защитен]'); ВЪВЕДЕТЕ В 'postfix_accounts'.'alias_table' (DomainId, Source, Destination) СТОЙНОСТИ (1, '[имейл защитен]', '[имейл защитен]');

Можете да използвате предпочитани имена и пароли (силни) за:

postfix_admin потребител и postfix_accounts име на база данни

Създайте база данни за Roundcube, която ще инсталираме по-късно

Сега, когато сме в базата данни, можем също така да добавим DB на Roundcube, както следва.

създаване на кръгъл куб на база данни;

Създайте потребител с пълни права за базата данни, която току-що създадохме.

предостави всички на Roundcube.* към [имейл защитен], идентифициран от 'StrongPassword'; флеш привилегии;

Можете да използвате предпочитани имена и пароли (силни) за:

roundcube_admin потребител и база данни на roundcube име.

След като приключите, излезте от базата данни и преминете към следващата стъпка.

напуснете;

Стъпка 4: Конфигурирайте Postfix

Нека сега конфигурираме Postfix, за да гарантираме, че той ще може да получава и доставя имейли от нашия сървър. Конфигурационните му файлове се намират в / etc / postfix.

Конфигурирайте главния конфигурационен файл

sudo vim / etc / postfix / master.срв

Раскоментирайте следните редове във файла. Уверете се, че редовете, започващи с -o, поддържат отстъпа.

подаване inet n - n - - smtpd -o syslog_name = postfix / submit -o smtpd_tls_security_level = encrypt ## Коментирайте това, ако нямате SSL (не се препоръчва) -o smtpd_tls_auth_only = да ## Коментирайте това, ако нямате SSL (не се препоръчва ) -o smtpd_sasl_auth_enable = да -o smtpd_recipient_restrictions = allow_sasl_authenticated, отхвърляне -o milter_macro_daemon_name = ORIGINATING -o smtpd_reject_unlisted_recipient = без пикап unix nx ngr ngr ngr ngr ngr ngr ngr ngr ngr ngr ngr ngr ngr ngr ngr ngr ngr ngr ngr ngr ngr q g - n 1000? 1 tlsmgr rewrite unix - - n - - trivial-rewrite bounce unix - - n - 0 bounce defer unix - - n - 0 bounce trace unix - - n - 0 bounce verify unix - - n - 1 verify flush unix n - n 1000? 0 промиване proxymap unix - - n - - proxymap proxywrite unix - - n - 1 proxymap smtp unix - - n - - smtp реле unix - - n - - smtp showq unix n - n - - showq грешка unix - - n - - грешка опитайте отново unix - - n - - грешка отхвърлете unix - - n - - отхвърлете локален unix - nn - - локален #virtual unix - nn - - виртуален lmtp unix - - n - - lmtp anvil unix - - n - 1 наковалня scache unix - - n - 1 скаша

Добавете следните конфигурации, свързани с dovecot, в долната част на файла.

dovecot unix - n n - - pipe flags = DRhu user = vmail: vmail argv = / usr / libexec / dovecot / Delivery -f $ sender -d $ получател

Ще инсталираме и конфигурираме dovecot по-късно.

Запазете файла, след като направите промените по-горе.

Отворете основната.cf файл

The / etc / postfix / main.срв файлът има основни опции за конфигурация за инсталация на Postfix.

sudo vim / etc / postfix / main.срв

Направете следните промени:

Конфигурирайте име на хост

Разкоментирайте реда myhostname и заменете хоста.домейн.tld с името на хоста на сървъра.

myhostname = поща.пример.com

Конфигурирайте вашия домейн

Добавете вашия домейн към линията на mydomain, както е показано по-долу:

mydomain = пример.com ## Въведете тук своя уникален домейн

Разкоментирайте или добавете следните редове, така че да нямат знак # пред себе си

myorigin = $ myhostname inet_interfaces = всички inet_protocols = всички mydestination = $ myhostname, localhost.$ mydomain, localhost smtpd_recipient_restrictions = allow_mynetworks home_mailbox = Maildir /

Добавете следните конфигурационни редове в края на файла. Както можете да забележите, други конфигурации са свързани с SSL. Ако имате SSL файлове, копирайте ги на подходящо място и ги добавете, както е показано. В случай че нямате SSL, просто коментирайте (добавете # отпред) за тези опции, за да ги деактивирате.

append_dot_mydomain = no biff = no config_directory = / etc / postfix dovecot_destination_recipient_limit = 1 message_size_limit = 4194304 smtpd_tls_key_file = / etc / postfix / ssl / yourkey.ключ ## SSL ключ smtpd_tls_cert_file = / etc / postfix / ssl / yourcertificate.crt ## SSL Cert smtpd_use_tls = да smtpd_tls_session_cache_database = btree: $ data_directory / smtpd_scache smtp_tls_session_cache_database = btree: $ data_directory / smtp_scalep smtd_scavelport smtp_scavelport

Добавете и следната конфигурация, която дава на Postfix достъп до свързаните с акаунта данни, които създадохме и съхранихме в базата данни в стъпка 3.

virtual_mailbox_domains = mysql: / etc / postfix / database-domains.cf virtual_mailbox_maps = mysql: / etc / postfix / database-users.cf virtual_alias_maps = mysql: / etc / postfix / псевдоним на базата данни.срв

Сега нека добавим конфигурации на база данни към тези специфични файлове, както е показано по-долу. Имайте предвид, че базите данни и таблиците ще бъдат създадени по-късно в следващата стъпка от това ръководство.

Позволете на Postfix да осъществява достъп до домейни от базата данни

$ sudo vim / etc / postfix / database-domains.cf user = postfix_admin password = StrongPassword hosts = 127.0.0.1 dbname = заявка postfix_accounts = ИЗБЕРЕТЕ 1 ОТ таблица от домейни WHERE DomainName = "% s"

Позволете на Postfix да осъществява достъп до потребителски акаунти от базата данни

$ sudo vim / etc / postfix / потребители на база данни.cf user = postfix_admin password = StrongPassword hosts = 127.0.0.1 dbname = заявка за postfix_accounts = ИЗБЕРЕТЕ 1 ОТ таблица_на акаунта WHERE Имейл = "% s"

Позволете на Postfix да осъществява достъп до имейл псевдоними от базата данни

$ sudo vim / etc / postfix / псевдоним на базата данни.cf user = postfix_admin password = StrongPassword hosts = 127.0.0.1 dbname = заявка postfix_accounts = ИЗБЕРЕТЕ Дестинация ОТ псевдоним_таблица WHERE Източник = "% s"

Променете собствеността и разрешенията за файловете, които създадохме по-горе

Променете разрешенията за тези файлове

sudo chmod 640 / etc / postfix / database-domains.cf sudo chmod 640 / etc / postfix / потребители на база данни.cf sudo chmod 640 / etc / postfix / псевдоним на базата данни.срв

И собствеността върху файловете е такава

sudo chown root: postfix / etc / postfix / database-domains.cf sudo chown root: postfix / etc / postfix / database-users.cf sudo chown root: postfix / etc / postfix / псевдоним на базата данни.срв

Тъй като направихме нови промени, трябва да рестартираме Postfix, за да заредим новите конфигурации.

sudo systemctl рестартирайте postfix

Тествайте настройките на Postfix, които направихме

Сега, когато нашата база данни е настроена, нека тестваме дали конфигурацията, която направихме в Postfix, работи. Трябва да видите 1 ако е успешен и имейл адрес с псевдоним в последния.

sudo postmap -q пример.com mysql: / etc / postfix / database-domains.cf 1 sudo postmap -q [имейл защитен] mysql: / etc / postfix / database-users.cf 1 sudo postmap -q [имейл защитен] mysql: / etc / postfix / database-users.cf 1 sudo postmap -q [имейл защитен] mysql: / etc / postfix / database-alias.cf [имейл защитен]

Стъпка 5: Инсталирайте и конфигурирайте Dovecot

Както беше описано преди, Dovecot е IMAP и POP3 имейл сървър с отворен код за Linux / UNIX-подобни системи. Тези протоколи предлагат на потребителите на поща възможността да извличат имейли от сървъра до своите локални пощенски клиенти и да изтриват писма от сървъра. Инсталирайте Dovecot така:

sudo dnf инсталирай dovecot dovecot-mysql -y

След като бъде инсталиран успешно, нека добавим потребител и група, които ще отговарят за обработката на пощата в системата.

sudo groupadd -g 6000 vmail sudo useradd -g vmail -u 6000 vmail -d / home / vmail -m


Dovecot има редица конфигурационни файлове. Нека ги редактираме стъпка по стъпка, като гарантираме, че всяка конфигурация е точно заснета.

Отворете основния конфигурационен файл на dovecot и се уверете, че редовете по-долу нямат # вход от тях

$ sudo vim / etc / dovecot / dovecot.conf listen = *, :: protocols = imap pop3 lmtp !включват conf.д/*.конф !включва_опитайте локално.conf log_path = / var / log / dovecot.log ## Добавете това за регистрационни файлове

След това отворете / etc / dovecot / conf.г / 10-авт.конф файл и се уверете, че редовете по-долу са без коментари. Ще забележите това #!включват auth-system.конф.вътр е активиран по подразбиране. Коментирайте го, оставяйки !включва auth-sql.конф.напрt само разрешено.

$ sudo vim / etc / dovecot / conf.г / 10-авт.conf disable_plaintext_auth = да auth_mechanisms = обикновен вход !включва auth-sql.конф.ext ## Активирайте само удостоверяване чрез SQL и оставете други методи за удостоверяване деактивирани

След това трябва да добавим конфигурации към файла, който сме активирали по-горе. Това е / etc / dovecot / conf.d / auth-sql.конф.вътр.

Това са малкото използвани специални променливи

Както можете да видите от конфигурацията по-долу, ние ще съхраняваме имейли в / home / vmail /.

$ sudo vim / etc / dovecot / conf.d / auth-sql.конф.ext passdb драйвер = sql args = / etc / dovecot / dovecot-sql.конф.ext userdb driver = static ## Не забравяйте да промените това args = uid = vmail gid = vmail home = / home / vmail /% d /% n / Maildir

Създайте директорията / home / vmail / domain (/ начало / vmail /% d /)

sudo mkdir / home / vmail / пример.com

Нека добавим подробности за базата данни, които сме конфигурирали за постфикс във файла, който включихме в „аргументи”Във файла по-горе

$ sudo vim / etc / dovecot / dovecot-sql.конф.външен драйвер = mysql connect = "host = 127.0.0.1 dbname = postfix_accounts user = postfix_admin password = StrongPassword "default_pass_scheme = SHA512-CRYPT password_query = ИЗБЕРЕТЕ Имейл като потребител, парола ОТ account_table WHERE Email ="% u ";

Сега ще конфигурираме местоположенията на пощенските кутии и пространствата от имена

Отворете този файл / etc / dovecot / conf.г / 10-поща.конф и се уверете, че настройките са променени, за да бъдат подобни на конфигурацията по-долу

$ sudo vim / etc / dovecot / conf.г / 10-поща.conf mail_location = maildir: / home / vmail /% d /% n / Maildir пространство от имена входяща поща inbox = yes mail_privileged_group = mail mbox_write_locks = fcntl

След това отворете / etc / dovecot / conf.г / 10-майстор.конф и направете следните промени в него, след което запазете.

$ sudo vim / etc / dovecot / conf.г / 10-майстор.conf услуга imap-login inet_listener imap port = 143 inet_listener imaps  услуга pop3-login inet_listener pop3 port = 110 inet_listener pop3s  service lmtp unix_listener / var / spool / postfix / private / dovecot- lmtp mode = 0600 user = postfix group = postfix услуга auth unix_listener / var / spool / postfix / private / auth mode = 0666 user = postfix group = postfix unix_listener auth-userdb mode = 0600 user = vmail user = dovecot услуга auth-worker user = vmail услуга dict unix_listener dict 

Потребителят на vmail е отговорен за обработката на пощата в сървъра. Следователно потребителят се нуждае от достъп до местоположението на пощите. Дайте на потребителя на vmail разрешенията, които изисква, както е показано по-долу:

sudo chown -R vmail: vmail / home / vmail

Дайте разрешение на потребителите на vmail и dovecot да четат конфигурационни файлове.

sudo chown -R vmail: dovecot / etc / dovecot sudo chmod -R o-rwx / etc / dovecot 

Конфигурирайте проблеми, свързани със SSL

В / etc / dovecot / conf.d / 10-ssl.conf, има SSL конфигурации, които можете да направите по желание. Ако нямате намерение да използвате SSL за Dovecot, отворете файла и задайте ssl като no

$ sudo vim / etc / dovecot / conf.d / 10-ssl.conf ssl = no ## Ако искате да използвате SSL тук, използвайте ssl = задължително, добавете файловете като: ssl = задължително ssl_cert = 

Стъпка 6: Инсталирайте и конфигурирайте Roundcube

И сега на нашия уеб-базиран клиент, за да даде възможност на потребителите да преглеждат своите пощи. Можете да изтеглите последната стабилна версия на Roundcube от официалната им уеб страница.

VER = "1.4.5 "wget ​​https: // github.com / roundcube / roundcubemail / releases / download / $ VER / roundcubemail- $ VER-complete.катран.gz

Декомпресирайте изтегления файл и променете името на получената директория

tar xvzf roundcubemail- $ VER-пълно.катран.gz mv roundcubemail- $ VER кръгла куба

Сега преместете новата директория в корена на документа на Apache, променете собствеността й на apache и рестартирайте уеб сървъра на Apache.

sudo mv roundcube / var / www / html / sudo chown -R apache: apache / var / www / html / sudo systemctl рестартиране httpd

Заредете Roundcube в любимия си браузър, за да завършите инсталацията

Отворете браузъра си и въведете следния url

http: // IP / FQDN / roundcube / installer

В случай, че инсталационната програма не се зареди, уверете се, че вашият уеб сървър работи и сте активирали порт 80 на защитната стена

sudo systemctl статус httpd sudo firewall-cmd --permanent --add-port = 80 / tcp sudo firewall-cmd --reload

Следвайте екранните снимки по-долу, за да завършите настройката на Roundcube

Уверете се, че всички проверки на PHP са наред.

Превъртете надолу и щракнете върху „Следващия”Ако всичко работи добре.

На следващата страница потърсете „Настройка на база данни”И попълнете данните за базата данни Roundcube, които създадохме по-рано. След това можете да добавите други конфигурации на страницата, както искате, след това превъртете до дъното и щракнете върху „СЪЗДАЙ КОНФИГ

На "Създайте конфигурацияТърсете частСъздайте Config”И щракнете върху него, което ще доведе до страница като по-долу, където ще трябва да изтеглите и прехвърлите конфигурационен файл или да го създадете ръчно. Изберете този, който ви е удобен. Имайте предвид, че този файл може автоматично да бъде запазен в / var / www / html / roundcube / config /. Ако не, просто продължете със стъпките.

Инициализирайте базата данни

Ако сте изтеглили файла, прехвърлете го на вашия сървър и го копирайте в директорията, посочена в инструкциите. Щракнете върху „ПРОДЪЛЖИ" след това.

sudo cp config.вкл.php / var / www / html / roundcube / config / sudo chown apache: apache / var / www / html / roundcube / config / config.вкл.php

Редактирайте конфигурационния файл, за да включите SMTP хостове, портове и метод за влизане

$ sudo vim / var / www / html / roundcube / config / config.вкл.php $ config ['default_host'] = 'localhost'; ## Ако е конфигуриран SSL, използвайте: $ config ['default_host'] = 'ssl // mail.пример.com '; $ config ['support_url'] = "; $ config ['defautl_port'] = 143; $ config ['smtp_server'] = 'localhost'; ## Ако е конфигуриран SSL, използвайте: $ config ['smtp_server'] = ' tls // поща.пример.com '; $ config ['smtp_port'] = 587; $ config ['smtp_user'] = '% u'; $ config ['smtp_pass'] = '% p'; $ config ['smtp_auth_type'] = 'ВХОД'; $ config ['debug_level'] = 1; $ config ['smtp_debug'] = вярно; $ config ['plugins'] = масив ('virtuser_query'); $ config ['virtuser_query'] = "ИЗБЕРЕТЕ ИМЕЙЛ ОТ postfix_accounts.accounts_table WHERE Email = '% u' "; ## Позволява на Roundcube да използва удостоверяване за виртуални потребители за изходяща поща

До този момент всичко трябва да е наред. В долната част на страницата ще видите банер, който ви съветва да премахнете цялата директория на инсталатора, след като успешно настроите Roundcube.

Стъпка 7: Отворете всички необходими портове на защитната стена

В случай, че вашата защитна стена работи, разрешете следните портове

sudo firewall-cmd --permanent --add-port = 443,25,110,143,465,587,993,995 / tcp sudo firewall-cmd --reload

Стъпка 8: Тестване на нашия пощенски сървър

След като всичко е настроено и готово за работа, е време да проверим дали сме способни да изпращаме и получаваме имейли.

Заредете браузъра си и въведете https: // IP-or-FQDN / roundcube

Въведете всеки имейл акаунт, който сме конфигурирали по-рано, и съответната му парола.

След като влезете, тествайте дали можете да изпращате и получавате имейли от вашия локален домейн и външен, както и дали изискванията за това са изпълнени.

Заключение

Настройването на обикновен пощенски сървър може да бъде толкова бързо, колкото беше в това ръководство. Ако седи в облака с валидни FQDN и записи за обмен на поща, добре конфигурирани, тогава трябва да можете да изпращате и получавате имейли до когото пожелаете. Засега ви ценим за посещението. Други ръководства са изброени по-долу за ваше внимание.

Инсталирайте и настройте iRedMail Mail Server на Debian 10 (Buster)

Как да добавяте домейни и потребителски акаунти към iRedMail Mail Server

Сигурен iRedMail сървър с Нека шифроваме SSL сертификат

Как да инсталирам iRedMail Mail Server на CentOS 7

Как да активирам / деактивирам Steam Overlay в Windows 10
Steam Overlay е много страхотна функция на Steam, която помага на геймърите да използват функциите на Steam директно от игра, без дори да стартират пр...
Какво представлява процесът на изпълнение на клиентския сървър (csrss.exe) Изпълнение в диспечера на задачите
Всеки път, когато отворите диспечера на задачите на вашия компютър, виждате процеса на изпълнение на клиентския сървър или csrss.exe работи. Тъй като ...
Изпълнима услуга на Antimalware за изпълнение с висока употреба на процесора в Windows 10
Изпълнимите услуги на Antimalware или MsMPEng.exe е услуга на Windows, отговорна за изпълнението на задачите за сигурност и опазването на вашия компют...