Manuale utente MailServer DM

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Manuale utente MailServer DM"

Transcript

1 Manuale utente MailServer DM 2 Agosto 2012 rev 1.0, DMClient build 27, DMCM build 7 1

2 2

3 Indice 1 Come funziona un Mail Server Elenco dei Delivery Error più comuni Recapito Il protocollo POP Il protocollo IMAP Crittografia e porte Elenco delle porte utilizzate Record DNS e domini 9 4 Come funziona il DM Software di Sistema Wizard e Best Practices 13 6 Client di posta e configurazione su Thunderbird 19 7 Lo SPAM Postfix Check GreyList RBL SpamAssassin DM-AntiSpam Antivirus Introduzione al DM 27 9 Login A - Dashboard B - Network B1 - Impostazioni di Rete B2 - Mail Routing Host senza autenticazione B3 - Server DNS C - Sistema C1 - Impostazioni di sistema C2 - Spazio e archiviazione Azioni C3 - riepilogativa C4 - Privacy e copie C5 - IMAP/POP3/SMTP C6 - WebMail i

4 Plugin DM-BigMail C7 - Pannello di controllo C8 - Cartelle IMAP D - Gestione Domini/Caselle D1 - Gestione domini Hostname D2 - Gestione Caselle D3 - Gestione Alias E - Security E1 - DM AntiLoop/Check E2 - DM Autoblock F - Antispam e Antivirus F1 - Criteri Generici Altre Opzioni DM Antispam F2 - Greylist F3 - RBL F4 - Antivirus G - MailBlacklist G1 - In ingresso G2 - In uscita H - Backup/Restore H1 - BK/Restore Config H2 - BK/Restore Dati H3 - Rsync su condivisione I - Licenze e attivazioni I1 - Registrazione prodotto I2 - Domini, Caselle e Opzioni I3 - Autoupdate L - Statistiche L1 - e Spam L2 - Occupazione caselle L3 - Statistiche Security M - Monitor e Log M1 - TCP Dump M2 - Verifica M3 - Dischi M4 - Processi M5 - Connessioni M6 - Diagnostica MX M7 - Coda M8 - Info sistema Allegato A: Centralized Monitor Aggiungere un server Info dei server aggiunti Altri apparati non DM Allegato B: Rapid How To 111 ii

5 Capitolo 1 Come funziona un Mail Server Un MailServer é un apparato che smista la posta elettronica e fondamentalmente si occupa di: consegnare le ai rispettivi destinatari ricevere le per il proprio dominio di appartenenza Queste due operazioni sono sostanzialmente diverse ed avvengono mediante percorsi e servizi differenti. Figura 1.1: Recapito di un 1

6 La consegna di un avviene mediante i seguenti passaggi: Il client di posta elettronica o MUA (Mail User Agent: Outlook, Thunderbird, Webmail, etc..) provvede a consegnare al suo MailServer (MSA, Mail Submission Agent) via SMTP l ; L MSA consegna l al proprio MTA (Mail Transfert Agent); I due MTA si parlano e quello di destinazione accetta l , salvo rifiutarla per un motivo specifico 1 L che, in questa fase si trova sul server di destinazione, viene smistata all LDA (Local Delivery Agent) per la deposizione finale nella corretta directory del destinatario; Il destinatario contatterá il suo server mediante il protocollo IMAP o POP3 per verificare la presenza di nuove e, a questo punto, troverá nella sua directory la nuova . Figura 1.2: Recapito di un Tutto questo, in genere (e non in realtá enterprise o ISP), si riduce in due server comunemente chiamati MailServer che si occupano di integrare funzionalitá di MSA, LDA e MTA, erogando servizi sia in ricezione, sia in invio. 1.1 Elenco dei Delivery Error più comuni Il rifiuto da parte di un mailserver di destinazione contiene, in genere, informazioni utili a diagnosticarne le motivazioni. Quando, in seguito all invio di un , torna indietro un messaggio di Mail Delivery System con oggetto Undelivered Mail Returned to Sender, il server mittente comunica di aver incontrato dei problemi nel recapito del messaggio. Di seguito vengono elencati i rifiuti più comuni: 1 il rifiuto puó essere di tipo 4, ossia un rifiuto temporaneo (Server occupato, problemi di configurazione, spazio insufficiente nella casella di destinazione, etc...); oppure di tipo 5, ossia un rifiuto persistente e permanente (casella inesistente, mittente in blacklist, etc...). 2

7 : connect to mail.destinatario.it[ ]:25: Connection timed out Il dominio di destinazione esiste ed è correttamente correlato ad un record MX, tuttavia il server di destinazione non è raggiungibile. Il mailserver mittente ha tentato di recapitare questa per 5 giorni, senza successo, pertanto è stata eliminata. : Recipient address rejected: User unknown (in reply to RCPT TO command) oppure : Address not present in directory (in reply to RCPT TO command) oppure : Recipient address rejected: User unknown (in reply to RCPT TO command) Il dominio destinatario esiste ma la casella no. In genere questi problemi sono dovuti ad errori di battitura. : 550 Recipient rejected (in reply to RCPT TO command) oppure : Relay access denied (in reply to RCPT TO command) Il dominio destinatario esiste ma la casella potrebbe non essere abilitata alla ricezione di . In genere questi problemi sono dovuti ad errori di battitura. : Host or domain name not found. Name service error for name=destinatario.it type=aaaa: Host not found Il dominio destinatario non esiste. : delivery temporarily suspended: connect to mail.destinatario.it[ ]: Connection refused Il server destinatario non è nella condizione di accettare l per un problema temporaneo. In genere ciò accade quando un server destinatario è in manutenzione o è sovraccarico. Il mittente ritenterà l invio per 5 giorni, dopodichè, qualora questo non abbia sortito alcun effetto, informerà il mittente di aver cestinato l . : host mail.destinatario.it[ ] said: Service unavailable; Client host blocked using Blocklist 1, mail from IP banned;(in reply to RCPT TO command) Indica un problema legato alle blacklist. Per maggiori info si legga il capitolo SPAM 7 e Wizard- Best Practies 5 per assicurarsi di aver configurato correttamente il mailserver, successivamente (dopo aver identificato il problema) chiedere all operatore della RBL il delisting secondo le procedure da lui indicate. Tool specifici possono aiutare nell identificazione dei problemi e se altre liste hanno bloccato il mailserver mittente. Per info si legga il capitolo M6 - Diagnostica MX

8 4

9 Capitolo 2 Recapito Dal momento in cui un viene smistata dall LDA (in ingresso), e quindi viene depositata nella directory corretta dell utente destinatario, inizia la fase di consegna. Nella realtá non é il server che si occupa di recapitare l , ma é il client (MUA: Outlook, Thunderbird, etc..) che interroga il server per accertarsi della presenza di nuovi messaggi di posta elettronica. Tale interrogazione puó avvenire mediante due protocolli: IMAP o POP3. Allo stato attuale non vi sono particolari motivi per scegliere POP3. Salvo rari casi o eccezioni, il protocollo IMAP garantisce delle features migliorative ed un livello di integrazione notevolmente piú efficiente. Come unico contro c é un utilizzo maggiore delle risorse del MailServer. Questo puó sollevare un lecito dubbio qualora la scelta tecnologica venga effettuata da un ISP con centinaia di migliaia di caselle di posta elettronica, ma raramente comporta differenze prestazionali su realtá meno articolate. In ogni caso le appliance DM sono sempre abbondantemente sovradimensionate e garantiscono solitamente l utilizzo del protocollo IMAP su tutte le caselle supportate. Figura 2.1: Differenze tra i protocolli IMAP e POP3 2.1 Il protocollo POP3 Il protocollo POP3 é pensato per lasciare il MailServer piú leggero possibile. Nell utilizzo tradizionale del protocollo POP3 le non risiedono sul server e ció comporta degli inevitabili svantaggi qualora il client di posta venga smarrito o perda i dati. Uno dei problemi piú rilevanti di POP3 é la difficoltá nel gestire il sincronismo tra i vari dispositivi. In un utilizzo standard, il primo Client di posta che scarica l la sottrae a tutti gli altri. Anche la posta inviata non é 5

10 mai perfettamente sincronizzata a causa dell impossibilitá del Server di gestire le in maniera bidirezionale e completa. 2.2 Il protocollo IMAP Il protocollo IMAP, ampiamente utilizzato e consigliato, ha molteplici vantaggi. Uno dei più significativi è la gestione lato server le cartelle dell utente. Grazie a questa caratteristica, ogni client che apporti delle modifiche alle cartelle (basti pensare ad un inviata o alla rimozione del grassetto quando si legge un ), propagherà tali modifiche ad ogni altro client, mantenendo sempre perfettamente sincronizzata la mailbox dell utente. Grazie ad IMAP, inoltre, è possibile effettuare operazioni schedulate (autoarchiviazione, gestione dei filtri, eliminazione ciclica di allegati voluminosi, etc..) direttamente lato server, coinvolgendo meno possibile i client di posta. 2.3 Crittografia e porte Per entrambi i protocolli il MailServer DM supporta la crittografia mediante certificato SSL. E bene ricordare che l utilizzo senza crittografia espone gli utenti a rischi derivanti dal passaggio delle informazioni di autenticazione in chiaro. Si sconsiglia, pertanto, di utilizzare esclusivamente la versione crittografata dei protocolli sopra indicati. 6

11 2.4 Elenco delle porte utilizzate POP3: 110/TCP POP3 con SSL: 995/TCP IMAP: 143/TCP IMAP con SSL: 995/TCP Si riportano anche le porte del server in uscita, anche se non oggetto di questo capitolo, per dovere di completezza: SMTP: 25/TCP (alcuni operatori mobili impediscono l utilizzo della porta 25, in tal caso é sempre buona regola utilizzare la porta di submission 587 con TLS) SMTP con TLS: 587/TCP 7

12 8

13 Capitolo 3 Record DNS e domini Affinché un MailServer funzioni correttamente é necessario che il dominio da esso gestito abbia una corretta pubblicazione DNS. Poniamo di aver acquistato il dominio dmpro.it da un registar, in modalitá Solo DNS, senza posta e senza spazio web. La fase successiva é assicurarsi che i nostri interlocutori sappiano dove si trova il nostro mailserver adibito alla ricezione di posta elettronica per questo dominio. Tramite il pannello di controllo del registar dove si é acquistato il dominio, é necessario impostare: un host A; un record MX associato all host A ed una relativa prioritá (utile a comunicare ai mailserver mittenti un ordine di interrogazione per le macchine di destinazione del dominio); Esempio: host A mail.dmpro.it ; record MX priorita 10 mail.dmpro.it; Qualora si sia optato per la registrazione o il trasferimento di un Dominio DM, la fase di configurazione é automatizzata e basta comunicare l indirizzo IP Pubblico dove risiederá il mailserver. Per maggiori dettagli si rimanda al capitolo D1 Domini. Il Reverse DNS, invece, é a cura dell operatore di connettivitá dove risiede il MailServer. Affinché tutte le vengano smistate correttamente é opportuno comunicare al proprio operatore di aggiungere un record rdns di tipo hostname indirizzo IP pubblico (Esempio: mail.dmpro.it ). Tale operazione in genere si fa inviando una semplice al proprio provider di connettivitá ove risiede il MailServer. Ad oggi, data di pubblicazione del presente manuale utente, gli indirizzi di posta degli operatori di connettivitá da contattare per richiedere il rdns sono: Wind: Fastweb: Welcome Italia: Un esempio di di richiesta rdns puó essere: con la presente richiediamo l entry reversedns (rdns) per il dominio dominioesempio.com, host mail.dominioesempio.com, ip pubblico

14 10

15 Capitolo 4 Come funziona il DM Il DM é formato da 3 macro componenti: il DMClient, ossia il pannello di controllo con cui é possibile configurare i server DM; il DMCore, ossia il componente server in ascolto su una specifica porta (default 4455/TCP) in grado di mettere in comunicazione il DMClient al server stesso; il Sistema Linux comprensivo di una serie di Script indipendenti e di comandi DMCOM richiamati di volta in volta dal DMClient e dal DMCentralizedMonitor; Il DMClient é un software scaricabile online in grado di configurare i Server DM. Si articola di vari componenti: il DMClient.exe, ossia il software principale il DMLManager, in grado di caricare i moduli dml nel Client il DMUpdater, che si occupa di aggiornare e sincronizzare tutti i componenti al server che si sta contattando Grazie alla particolare architettura del DMClient, l installazione verrá fatta esclusivamente una sola volta (sono necessarie le Microsoft (r).net 4.0 o successive). Ad ogni connessione con un MailServer DM il client riceve una lista di moduli (che rispecchiano le varie schermate di configurazione) compatibili con il server che si sta contattando. I moduli dml vengono quindi caricati nel Client ed eseguiti in base al server contattato. Questa caratteristica fa si che il medesimo Client sia assolutamente e perfettamente compatibile con ogni server. Tutto questo avviene semplicemente perché é il server stesso che comunica i moduli da utilizzare affinché ci sia piena affinitá tra lui ed il DMClient. Il sistema linux DM comprende una serie di componenti in grado di prevenire anomalie e garantire il perfetto funzionamento della macchina. Tra i vari moduli citiamo i piú importanti: DM-Autodiagnostic: in grado di rilevare e correggere una moltitudine di problemi e anomalie DM-AutoBlock: un modulo di security in grado di rilevare tutti gli attacchi di tipo Brute- Force e blacklistare gli indirizzi ip coinvolti 14.2 DM-CronCheck: in grado di prevenire anomalie sul modulo di esecuzione cronologica e temporizzazione degli eventi DM-AntiLoop: in grado di combattere i mail flood 14.1 DM-AutoArchive: un modulo di autoarchiviazione 12.2 DM-ElaborazioneStatistiche: un modulo di elaborazione delle statistiche riguardante ogni aspetto del MailServer DM

16 DM-HeavyCheck: un modulo in grado di rilevare picchi considerevoli di carico e quindi disabilitare temporaneamente componenti meno utili etc... Per maggiori info si rimanda ai paragrafi di approfondimento dei componenti configurabili. 4.1 Software di Sistema Il sistema di ricezione e smistamento della posta é basato su Postfix (MTA) e Dovecot (LDA). A sua volta Postfix chiama in causa (se abilitato) il modulo di greylisting (PostGrey) ed il modulo Antispam (SpamAssassin). Figura 4.1: Software di Sistema Postfix riceve l in ingresso ed effettua dei controlli circa la coerenza del mittente e l autorizzazione a ricevere eventuali allegati con estensioni specifiche. Successivamente viene richiamato il modulo RBL che, in fase di envelope, rifiuta eventuali mittenti considerati spam prima ancora di ricevere il body dell (per info si veda il paragrafo RBL Se abilitao viene chiamato in causa il modulo di greylisting 15.2 ed il motore antispam SpamAssassin (e tutti i ruleset collegati ad esso). Superata questa fase, spamassassin demanda a Dovecot la parte di Local Delivery, ossia lo spostamento dell nella directory corretta dell utente. Dovecot eroga anche, ovviamente, i servizi IMAP e POP3. 12

17 Capitolo 5 Wizard e Best Practices Il wizard accompagna l installatore verso un percorso semplice e corretto di configurazione del proprio MailServer DM. L installatore potrá, ovviamente, approfondire le configurazioni in un secondo momento. Gli errori piú comuni possono inficiare la corretta consegna delle verso altri MailServer, pertanto é buona prassi seguire questa guida affinché nessun passaggio venga tralasciato. BEST Practices per la corretta configurazione di un MailServer DM: 1) Assicurarsi che il MailServer DM sia raggiungibile dall esterno su un indirizzo IP pubblico Statico. Le porte che devono essere redirette verso il mailserver dal proprio provider di connettivitá sono: 4455/TCP - (opzionale e modificabile) Per l accesso del pannello di controllo DMClient in configurazione 122/TCP - (opzionale) Per l accesso del terminale esclusivamente per motivi diagnostici o in caso di richiesta di assistenza tecnica da parte del personale DM addetto 80/TCP e 443/TCP - (opzionale) Rispettivamente HTTP e HTTPS per l accesso alla webmail (é possibile forzare l utilizzo esclusivo di HTTPS per aumentarne la sicurezza) 25/TCP - Per l utilizzo del protocollo SMTP addetto alla ricezione della posta elettronica trasferita da altri mailserver o da client di posta MUA 587/TCP - (opzionale) Per la consegna crittografata di posta elettronica da parte dei client MUA 110/TCP - (opzionale) Qualora si utilizzi il protocollo POP3 995/TCP - (opzionale) Qualora si utilizzi il protocollo POP3 su SSL 143/TCP - (opzionale) Qualora si utilizzi il protocollo IMAP 995/TCP - (opzionale) Qualora si utilizzi il protocollo IMAP su SSL Per verificare che le porte siano aperte e correttamente girate sul MailServer é possibile utilizzare l utility Telnet con la sintassi telnet IP PORTA. Tutte le porte tranne la 122 e la 4455 risponderanno con un messaggio. Il banner SMTP dei MailServer DM é DM ESMTP. 13

18 Figura 5.1: Verifica Raggiungibilitá porta 25 NB: In genere é opportuno che il mailserver si presenti all esterno con un ip differente da quello del resto della rete. Basti pensare ad uno scenario in cui un client affetto da virus propaga autonomamente spam. Cosí facendo porterá il suo IP pubblico verso l inserimento in una blacklist. Se il mailserver si presenta su internet con un ip differente, l utente potrebbe non accorgersi nemmeno del problema e ció non comporta alcun disservizio. Qualora, invece, mailserver e rete dei client condividono il medesimo IP pubblico, problemi di reputazione inerenti ai client potrebbero inficiare anche il server mail. Quindi, quando la connettivitá prevede piú indirizzi ip statici pubblici, é opportuno che il mailserver ed i client NON condividano lo stesso indirizzo. 2) Registrare/trasferire il dominio ed assicurarsi che i record DNS siano correttamente configurati. Per maggiori info si veda il capitolo DNS. Figura 5.2: Esempio di pannello di controllo della gestione dei DNS di un noto provider italiano Tramite i MailServer DM é possibile registrare o trasferire i domini direttamente dal pannello di controllo e direttamente tramite DM (in convenzione con Tiscali S.p.A.), senza sottoscrivere alcun ulteriore contratto con registar esterni. Il canone di mantenimento del dominio é incluso nella maintenance annuale, in ogni momento é comunque possibile leggere il transfert auth code per spostare il dominio altrove. Per verificare che il dominio sia correttamente configurato dal registar si puó utilizzare il tool microsoft (R) Mslookup con la sintassi nslookup -type=mx DOMINIO IPSERVERDNS. E bene ricordare che ogni dominio deve avere almeno due entry DNS: la prima di tipo A con l hostname e l ip pubblico statico del server (esempio: mail.dmpro.it A ), la seconda di tipo MX che punti alla query A (esempio: MX prioritá 10 mail.dmpro.it). Esempio di utilizzo: 14

19 Figura 5.3: Interrogazione MX verso i Google DNS Nella prima interrogazione chiediamo ad un server DNS pubblico (in questo caso il server DNS di Google) se per il dominio.it c é un record MX associato. Il Server DNS risponde affermativamente, indicandoci la correlazione con il record A mail.dominio.it. Nella seconda interrogazione ci assicuriamo che mail.dominio.it sia correttamente mappato con l indirizzo IP statico ove risiede il MailServer DM. Note: sia che questa operazione sia stata fatta dal pannello di controllo registrando o trasferendo un dominio DM o un dominio autogestito, i tempi di aggiornamento delle informazioni in genere richiedono dalle 2 alle 48 ore. E quindi del tutto inutile fare le modifiche sui record DNS e subito dopo verificare che siano state propagate. 3) Entrare in configurazione del MailServer DM con i seguenti parametri di default: IP Address (se non é stato cambiato: (/24) Username: admin Password: admin ed eseguire il wizard. Figura 5.4: Login con parametri di default 15

20 NB: Se non é mai stato fatto prima, inserire le informazioni di registrazione relative al prodotto. Per maggiori info si veda il capitolo I1 - Registrazione Prodotto Figura 5.5: Wizard 16

21 Il wizard porterá l utente in 7 differenti schermate, in ordine e seguendo un percorso logico di configurazione. aggiungi i domini che il mailserver gestirá (se hai registrato un dominio DM, in attesa del rilascio puoi configurare un dominio utilizzatore, questo verrá automaticamente successivamente convertito); Assicurati che l hostname coincida con il record MX pubblicato!! Se hai pubblicato mail.dominio.it, l hostname settato in questa schermata deve essere lo stesso! imposta data/ora/ con cui il mailserver invia comunicazioni agli amministratori del sistema definisci gli utenti adibiti alla configurazione del mailserver, cambia la password di admin e definisci l invio anonimo di segnalazioni di malfunzionamenti alla casa madre aggiungi le caselle di posta elettronica aggiungi gli alias pianifica i backup su eventuali dischi USB, share di rete o della sola configurazione su una casella di posta esterna 17

22 18

23 Capitolo 6 Client di posta e configurazione su Thunderbird La configurazione dei client é molto semplice e ben dettagliata nelle info dell utente. Figura 6.1: Richiamo delle info per un utente Per ogni casella é presente un icona di info che apre un comodo riassunto, dinamico e generato in quel preciso momento sulla scorta delle configurazioni in opera sul MailServer. E possibile stampare o inviare questa schermata (che non conterrá MAI la password) all utente affinché possa configurarsi la propria casella di posta elettronica anche, ad esempio, su un proprio dispositivo mobile. Esempio di configurazione su thunderbird: (In ingresso, IMAP su SSL) (In uscita, SMTP Submission TLS) In caso di certificati é necessario accettare gli stessi ed aggiungere l eccezione quando richiesto. E buona norma provare ad inviarsi un al proprio account affinché sia la posta in uscita, sia quella in ingresso vengano testate. 19

24 Figura 6.2: Schermata di info dell utente Figura 6.3: Configurazione dei servizi durante la generazione della schermata di info 20

25 Figura 6.4: Thunderbird e posta in ingresso 21

26 Figura 6.5: Thunderbird e posta in uscita 22

27 Capitolo 7 Lo SPAM I MailServer DM gestiscono lo spam su piú livelli, con tecniche differenti e nel seguente ordine: Figura 7.1: Tecniche antispam 7.1 Postfix Check Il MailServer effettua dei controlli protocollari per assicurarsi che il mittente sia lecito, tra cui: Verifica che la casella di destinazione esista realmente Verifica che il dominio di destinazione sia gestito dal mailserver Verifica che il mittente abbia un nome valido e verificato di dominio etc GreyList Il Greylist é una tecnica estremamente efficace in grado di combattere una buona parte dello spam. Si basa essenzialmente sul rispetto del protocollo smtp. Quando un mailserver destinatario risponde con un errore temporaneo (di tipo 4.x.x) il mailserver mittente lecito ritenterá l invio dell dopo pochi minuti. Quello illecito, invece e vista la mole di e l alta probabilitá di destinatari inesistenti, tenderá a passare ad un altro destinatario. Associando il comportamento del mittente, viene creata una whitelist ed i mittenti leciti non subiranno piú alcuna verifica. Lo svantaggio di questa tecnica é che solo la prima di un mittente nuovo subisce un ritardo di circa 5 minuti. 23

28 7.3 RBL Le RBL (Reject BlackList) sono delle liste esterne manutenute da terzi. Quando un viene ricevuta, determinati elementi di essa vengono inviati e confrontati con i Server RBL esterni che restituiscono un risultato (Spam o Ham). Le RBL possono essere contattate in fase di Envelope oppure in fase di Analisi. In fase di envelope l RBL viene richiamata direttamente dai Postfix Check e, in caso di rifiuto, ha il grande vantaggio di richiedere un carico computazionale molto ridotto e non generare traffico (l di fatto non é stata ancora scaricata in questa fase di helo). Questo tipo ti controllo in genere ben si sposa con i check relativi agli IP address. In fase di analisi l viene scaricata e la parte oggetto di controllo non é piú solamente la parte dell header, ma anche quella del body consentendo una piú accurata verifica anche sul contenuto. Le scartate in fase di envelope non raggiungono la cartella IMAP Spam dell utente, quelle invece rilevate in fase di analisi si, pertanto l utente potrá controllare autonomamente la presenza di falsi positivi. Tra i check effettuati dalle RBL vi sono: DBL: Domain Black List, ossia un elenco di indirizzi ip o domini blacklistati XBL: Un elenco di Botnet note e Server compromessi PBL: Un elenco di indirizzamenti dinamici su cui un mailserver lecito non dovrebbe in nessun caso trovarsi URIBL: Una particolare interrogazione in grado di leggere i link inclusi nel corpo dell e stabilirne l affidabilitá 7.4 SpamAssassin Spamassassin é un potente motore antispam, globalmente riconosciuto, che effettua ulteriori controlli in fase di analisi ed associa un punteggio ad ogni elemento sospetto di un . Banalizzando, un testo bianco su uno sfondo bianco potrebbe avere un punteggio, cosí come un link scritto a caratteri cubitali. La somma di una serie di micro punteggi, in relazione ad una soglia pre impostata (si veda il capitolo F Criteri Generici Antipsam) concorre a stabilire se un é spam oppure no. Il punteggio di default é 7, abbassando tale soglia il sistema rileverá piú come spam ma potrebbe comportare qualche falso positivo. Al contrario, alzando il valore di soglia, si avranno meno falsi positivi ma anche meno illecite rilevate. 7.5 DM-AntiSpam Il DM-AntiSpam si basa su SpamAssassin, ma é fondamentalmente popolato da regole create da un osservatorio umano a cura DM. Quando un cliente segnala un come spam non riconosciuto dal proprio sistema, una divisione DM apposita la esamina e le assegna dei punteggi. Tale viene recapitata ad un osservatorio umano DM che elabora l non riconosciuta. Nel giro di poche ore l informazione verrá propagata su tutti i server. Questo sistema é estremamente efficace perché ogni viene analizzata da un pool di persone in grado di prendere decisioni specifiche caso per caso. Se il server non ha una maintenance valida, l invio di segnalazioni viene automaticamente disabilitato. 7.6 Antivirus Nonostante l antivirus assolva funzioni completamente differenti rispetto a quanto invece faccia l Antispam, abilitando l estensione Abilita database extra URL-EB esso é in grado di analizzare ogni messaggio di posta elettronica ed esaminare i domini contenuti nei link degli URL inclusi 24

29 del body dell . Similarmente a quanto avviene per le URIBL, l antivirus cosí configurato scongiura in parte il fenomeno del Phishing e concorre a rilevare e scartare pericolose. 25

30 26

31 Capitolo 8 Introduzione al DM Il DMClient è il software di gestione dei server DM e si compone di varie schermate: Figura 8.1: Schermate DMClient 27

32 28

33 Capitolo 9 Login Figura 9.1: Schermata di Login Il pannello di login consente l accesso ai mailserver DM. I parametri da inserire sono indirizzo ip, porta del server, nome utente e password. La particolaritá di questo pannello, risiede nella funzione Aggiungi ai preferiti che consente di memorizzare i login effettuati sulle varie macchine. Il file contenente i preferiti é crittografato mediante protocollo AES e apribile solo attraverso una password. Ad ogni disconnessione del client il file viene richiuso ed oscurato. La struttura del DMClient consente di ricevere dal server su cui si fa l accesso l elenco delle schermate compatibili con lo stesso. Per questo motivo non sará necessario installare nuove versioni del DMClient in base ai firmware del mailserver (il concetto stesso di firmware viene meno) ma il sincronismo tra il pannello di controllo ed server é sempre garantito, trasparente e automatizzato. Parametri di default IP Username admin Password admin 29

34 30

35 Capitolo 10 A - Dashboard Figura 10.1: Dashboard La dashboard é la schermata principale, nonché la prima ad essere visualizzata dopo il login. E possibile visualizzare alcune tra le principali informazioni di sistema. Ogni link é cliccabile e riporta alla relativa schermata estesa. Sono disponibili, inoltre, informazioni relative ai servizi in esecuzione e Script DM. 31

36 A seriale del prodotto B IP al quale si é connessi C nome del Mail Server D IP LAN del Mail Server 1. Hardware: informazioni relative all hardware 2. Sistema: informazioni di sistema 3. Code: in coda e movimentate 4. Security: statistiche sulla sicurezza e sui backup 5. Licenze: dati relativi alla licenza del Mail Server 32

37 6. News: news rilasciate dalla casa madre 7. Servizi in esecuzione e Script DM: visualizza i servizi attivi sulla macchina in uso Figura 10.2: Dashboard espansa In questa schermata é possibile visualizzare i servizi in esecuzione sul sistema DM. Lo stato puó essere visualizzato come attivo in verde o non attivo in grigio. Per maggiori informazioni si veda la sezione processi M Se ci si logga come gestore di spam o gestore di caselle, questi menu non saranno né visualizzati, né cliccabili. 33

38 34

39 Capitolo 11 B - Network 11.1 B1 - Impostazioni di Rete Figura 11.1: Schermata B1 Questa schermata gestisce le impostazione di rete di base: l impostazione dell indirizzo ip della macchina, DNS, gateway e static routes. E possibile definire anche degli hosts associations impostando l ip e l FQDN. Questa associazione ha prioritá rispetto al modulo Server DNS ed é utilizzata esclusivamente dal MailServer DM per risolvere autonomamente degli host. Un esempio puó essere l utilizzo di un webserver all interno della LAN: IP: , FQDN: comunicherá alla macchina la corretta risoluzione di NB: qualora il server DNS sia attivo, é consigliabile utilizzare le associazioni relative a quella specifica funzione. Per maggiori info si veda il paragrafo B3 Server DNS 11.3 Il flag Risolvi autonomamente le richieste DNS é particolarmente importante perché indispensabile in caso di RBL Attive o in genere di MailServer correttamente funzionante. 35

40 I problemi piú evidenti nel non far risolvere al mailserver autonomamente le richieste DNS sono sostanzialmente due: 1) In molti casi i forwarders degli ISP alterano le informazioni di risposta, inserendo link a propri motori di ricerca. Il risultato é che un dominio inesistente risulterá invece esistente e associato all ip del provider che eroga il servizio di Ricerca sul proprio portale web; 2) Le RBL solitamente consentono un numero massimo di query/giorno salvo specifici accordi commerciali, passando da un forwarder esterno (Il server DNS del provider), le probabilitá di non ricevere risposta dalle RBL per il superamento del limite massimo di interrogazioni giornaliere sono estremamente alte, causandone di fatto l inutilizzo. Risolvendo autonomamente le richieste DNS, il server contatta direttamente i root-dns provvedendo in totale autonomia, senza ulteriori rimbalzi su forwarders esterni, alla risoluzione delle query DNS. Qualora si voglia inserire un entry personalizzata e con prioritá maggiore, é necessario riempire i campi di host associations. L opzione DHCP per un server é sempre altamente sconsigliata. Basti pensare ad uno scenario in cui avviene un malfunzionamento del Server DHCP che assegna l associazione IP al MailServer B2 - Mail Routing Figura 11.2: Schermata B2 Questa scheda permette di visualizzare il mail routing associato al mail server. La prima opzione é personalizzabile in base al dominio di destinazione ed al server SMTP. Se, ad esempio, si riscontra difficoltá nello smistamento della posta verso uno specifico dominio, si puó decidere di consegnarla ad un server SMTP esterno che provvederá a smistarla. La seconda impostazione consente di smistare tutto il traffico tramite il server SMTP impostato, in genere l SMTP del provider di connettivitá o un gestore di servizi SMTP esterni Host senza autenticazione Gli host senza autenticazione sono macchine autorizzate ad inviare senza alcuna autenticazione. In genere possono essere stampanti, sistemi gestionali che non supportano l autenticazione, etc.. Utilizzare questa funzione con parsimonia e solo quando necessario. Non essendoci alcun controllo (se non quello sull IP address) circa l autorizzazione alla consegna di posta, questi host potranno inviare qualsiasi ! 36

41 La dicitura /32 indica un singolo host, per aprire un intera rete con subnet mask , ad esempio, é necessario indicare /24. Piú la rete é aperta (quindi con una notazione decimale con numero piú basso), piú questa operazione diventa pericolosa. Erronee configurazioni, difatti, possono trasformare il mailserver in Open Relay. Un MailServer Open Relay é un MailServer aperto che accetta di smistare posta verso chiunque. L effetto piú immediato sará l utilizzo improprio, illegale e fraudolento da parte di spammer, causando l inserimento immediato in BlackList. Da una recente statistica si evince che un mailserver Open Relay viene utilizzato fraudolentemente entro 22 ore dalla sua pubblicazione su internet! 11.3 B3 - Server DNS Figura 11.3: Schermata B3 Abilitare un Server DNS é comodo quando all interno dell infrastruttura di rete non vi é un controller di dominio o semplicemente un altro server DNS. Va precisato che il server DNS DM (basato su piattaforma unbound) é pensato per utilizzi semplici e correlati ad infrastrutture con un mailserver senza altri server dns interni, pertanto si sconsiglia l utilizzo fuori da questo scenario. Il Server DNS risulta utile, ad esempio, in queste occasioni: nella rete non vi sono altri server DNS o Domain Controller si vuole associare l hostname pubblico a quello locale (ad esempio mail.dominio.com) Senza un server DNS la risoluzione di mail.dominio.com dall interno della rete restituirá un ip pubblico, solitamente inutilizzabile con un mailserver interno. Effettuando queste operazioni: 37

42 Abilitazione del Server DNS DM; inserimento dell entry mail.dominio.com (ip privato del mailserver); inserimento dell indirizzo ip privato del mailserver DM come DNS primario dei client. si avrá come risultato che chi si trova all interno della rete riceverá mail.dominio.com ip privato all interno della lan; e chi invece si troverá fuori dalla rete mail.dominio.com ip pubblico del mailserver. Sará quindi possibile inserire sui client di posta elettronica sempre mail.dominio.com come server mail. 38

43 Capitolo 12 C - Sistema 12.1 C1 - Impostazioni di sistema Figura 12.1: Schermata C1 In questa schermata é possibile impostare la data e l ora del mail server. E consigliabile utilizzare un server NTP esterno, oppure un eventuale controller di dominio abilitato all erogazione di servizi di tipo NTP. Si puó impostare il nome della casella con cui il mail server invia le comunicazioni di servizio ed i backup di sistema. E necessario che il mail server abbia sempre un orario perfettamente sincronizzato affinché i server di destinazione non riconoscano le come SPAM. Infine é possibile riavviare, spegnere e resettare la macchina alla configurazione iniziale. Queste operazioni chiederanno, per motivi di sicurezza, di riprodurre il logo DM per essere confermate. 39

44 12.2 C2 - Spazio e archiviazione Figura 12.2: Schermata C2-1 Da questa schermata é possibile gestire comodamente le quote utente. Valori di quota: è possibile specificare valori di quota massima di utilizzo dello spazio. Quota di default Quota di dominio Quota della singola casella Se vi é specificata una quota sulla singola casella (Schermata D2), questa ha la precedenza su tutto. Altrimenti la quota di default assegna il valore in fase di creazione di un nuovo dominio affinché tutte le caselle di quel dominio avranno il valore di quota prestabilito Azioni Al superamento di specifiche soglie é possibile definire delle azioni da intraprendere. Il primo livello di warning notifica alll utente e/o all amministratore il superamento della soglia stessa; Il secondo livello di warning comporta un azione anche esecutiva (rimozione di tutti gli allegati voluminosi, delle obsolete, etc..). E possibile, inoltre, impostare una dimensione massima per la ricezione e l invio di allegati voluminosi. Archiviazione automatica si occupa di archiviare la posta piú obsoleta in specifiche cartelle imap. L operazione, effettuata ogni primo giorno del mese alle ore 23,00, si occupa di spostare le presenti nella inbox in una specifica cartella IMAP di tipo Archives Anno Ricevute. Si avranno quindi delle cartelle di questo tipo: E possibile archiviare anche le inviate e gestire delle eccezioni su cui non effettuare l archiviazione automatica. 40

45 Figura 12.3: Schermata C2-2 Figura 12.4: Archivi automatici 41

46 Vengono archiviate solo le presenti nella INBOX (posta in arrivo) e mai quelle presenti nelle sottocartelle IMAP.. 42

47 12.3 C3 - riepilogativa Figura 12.5: Schermata C3 L riepilogativa é un automatica inviata con cadenza prestabilita. In questa schermata é possibile impostare l riepilogativa, che verrá inviata a tutti o determinati utenti con cadenza mensile, settimanale o impostata manualmente. Impostando la cadenza manuale e l opzione invia automaticamente questa comunicazione quando crei nuovi utenti, solo i nuovi utenti riceveranno l contenuta nel testo della comunicazione (assimilabile ad una welcome letter). 43

48 12.4 C4 - Privacy e copie Figura 12.6: Schermata C4 La modalitá privacy consente l eliminazione di tutte le piú vecchie di una determinata data su di una specifica cartella IMAP. ATTENZIONE: non utilizzare questa opzione per svuotare le cartelle di Junk (indesiderata), vi é una specifica opzione in Antivirus e Antispam Criteri Generici. Con l opzione modalita copia completa abilitata, tutte le mail in ingresso ed in uscita verranno duplicate su di un altro indirizzo di posta elettronica. Abilitare tale opzione esclusivamente per uso diagnostico, in ottemperanza alle normative vigenti in materia di privacy e informando l utenza della copia dell . Evita, inoltre, di copiare le su di una casella esterna al mailserver onde evitare un utilizzo eccessivo di banda. 44

49 12.5 C5 - IMAP/POP3/SMTP Figura 12.7: Schermata C5 Nella seguente schermata é possibile prendere visione dei protocolli IMAP/POP3/SMTP. Il DMClient mostra se i protocolli sono abilitati, se in funzione e se attivi su una determinata porta. Per ulteriori informazioni circa i protocolli IMAP e POP3 si consiglia la lettura del Capitolo Recapito. 2 Solitamente si sconsiglia l utilizzo di protocolli non crittografati, inoltre non vi sono particolari ed evidenti vantaggi nel preferire il protocollo POP3 (meno integrato) al protocollo IMAP. Tutti i mailserver DM supportano agevolmente il carico di lavoro IMAP, pertanto se ne consiglia l utilizzo primario. Particolare attenzione merita l opzione Abilita ricezione su porta submission. Molti operatori di telefonia mobile chiudono le comunicazioni sulla porta 25 per motivi di sicurezza. Mediante tale opzione, difatti, si supera questo limite spostandosi sulla porta submission 587. E, inoltre, l unico modo per crittografare la comunicazione SMTP tra MUA (client) e MTA (Server di posta). (Configurazione del client) 6 Il Fallback Relay interviene dopo il primo tentativo di consegna non andato a buon fine. Invece di ritentare l invio, se abilitato il fallback relay, il MailServer DM consegnerà l ad un altro MailServer indicato nel riquadro di configurazione. Questa operazione, apparentemente priva di inconvenienti, viene tuttavia sconsigliata. E nella natura del protocollo SMTP ritentare l invio di un non consegnata in prima battuta. Un rimbalzo puó provocare ulteriori ritardi (ad esempio qualora il server ricevente abbia abilitato il greylisting 7 ), invece di combatterli. 45

50 12.6 C6 - WebMail Figura 12.8: Schermata C6 Questa scheramata consente di gestire comodamente la webmail presente sul mail server. E possibile impostare alcune opzioni di sicurezza e caricare un logo personalizzato. Tra le varie opzioni segnaliamo la possibilitá di forzare la modalitá HTTPS in grado di crittografare tutto il traffico tra browser e Server mail/web. Cosí facendo sará necessario accettare il certificato lato browser per accedere ad una sessione protetta e crittografata. Abilitando Consenti agli utenti di cambiare la propria password attraverso la webmail, sará possibile vedere un nuovo tab nel menu impostazioni della webmail. Il tab password consentirá il cambio in totale autonomia da parte dell utente delle proprie credenziali di accesso alla casella di posta. Similarmente a quanto accade con l abilitazione del tab password, avviene consentendo l impostazione di filtri e autorisponditori da parte degli utenti Plugin DM-BigMail Il plugin DM-BigMail si interfaccia con la webmail di Roundcube ed il client. Questo modulo, interamente sviluppato dal team DM, consente il caricamento sul server di file di grandi dimensioni restituendo un link per lo scaricamento dello stesso da comunicare al proprio interlocutore. E una funzione particolarmente utile quando si vuole evitare di inviare per posta allegati voluminosi. Per abilitare la funzione é sufficiente cliccare su Abilita DM-BigMail, impostare la dimensione massima che puó avere un file caricato e la data di scadenza del file sul server (espressa in giorni). E inoltre possibile gestire una lista di eccezioni per utenti abilitati ed utenti non abilitati all utilizzo di questo modulo. In basso vi è l elenco di tutti i file caricati dagli utenti sul server. 46

51 Figura 12.9: Schermata C6-1 Figura 12.10: Plugin DM-BigMail 47

52 12.7 C7 - Pannello di controllo Figura 12.11: Schermata C7 Questa schermata presenta varie opzioni riguardanti il sistema. In primis é possibile aggiungere nuovi utenti autorizzati all accesso del DMclient. Questi utenti, amministratori del mailserver, non hanno alcuna correlazione con gli utenti di posta elettronica. E inoltre possibile cambiare la porta del DMcore, il timeout per disconnessione dal pannello di controllo ed impostarlo in modalitá debug. E consigliabile usare la modalitá debug solo in caso di necessitá, poiché si consentirá l accesso protetto di una sessione SSH sul server per scopi di diagnostica da parte del personale DM autorizzato. E inoltre possibile caricare script.edm forniti dalla casa madre per particolari necessitá. Dall opzione in basso é possibile decidere se e come comunicare eventuali anomalie, in forma anonima, alla casa madre. Consigliamo di abilitare questa opzione al fine di contribuire a migliorare il prodotto. La seconda opzione riguardante l invio di segnalazione di guasti, invece, allerta il personale tecnico DM in caso di problemi hardware (Dischi, ram, etc..) e pre-apre un ticket tecnico qualora si renda necessaria la spedizione di hardware ove locato il server DM. Entrambe le opzioni non hanno alcun effetto e vengono disabilitate qualora il server non abbia una maintenance attiva e valida. La modalitá HeavyServer va utilizzata con parsimonia e solo se strettamente necessario. Tale modalitá inibisce l esecuzione di molti script per alleggerire il carico di lavoro del mailserver. Va utilizzata per periodi di tempo brevi e solo in caso di lavoro straordinario (migrazione massiva di cartelle IMAP da altri server, etc..). Tra i moduli disattivati da questa modalitá compaiono: tutti gli update tutti i moduli di sicurezza tutti i moduli di autodiagnostica tutti i moduli di elaborazione statistiche tutti i moduli di verifica delle configurazioni e del corretto funzionamento del sistema il pannello di controllo restituirá solo le informazioni necessarie nelle scehrmate e non tutte le informazioni (dashboard, caselle, etc..) 48

53 12.8 C8 - Cartelle IMAP Figura 12.12: Schermata C8 In questa schermata é possibile gestire comodamente le cartelle IMAP impostando delle search query con delle azioni correlate. Le azioni sono in AND ed una query di tipo oltre i 365 giorni e con allegati maggiori a 10Mb vedrá entry che soddisfino entrambi i requisiti. 49

54 50

55 Capitolo 13 D - Gestione Domini/Caselle 13.1 D1 - Gestione domini Figura 13.1: Schermata D1 La gestione dei domini é resa estremamente semplice. Ci sono due tipologie di domini: domini gestiti autonomamente domini DM I domini gestiti autonomamente seguono il percorso classico e utilizzato da ogni MailServer. L installatore dovrá registrare il proprio dominio, come ha sempre fatto, e girare i record MX verso il MailServer. A cadenze prestabilite si occuperá di rinnovare il dominio con il proprio registar. Aggiungendo un dominio gestito autonomamente il server diventerá il relay di quel dominio e consentirá la creazione di caselle di posta. Fino ad ora questa é la modalitá utilizzata su ogni macchina MailServer e richiede fondamentalmente almeno due interlocutori: il gestore del dominio ed il gestore del server. I domini DM rappresentano un evoluzione e nascono con lo scopo di semplificare la gestione del singolo dominio. Grazie ai domini DM é possibile, infatti, registrare e gestire il proprio dominio direttamente dal pannello di controllo DMClient. Il dominio verrá registrato direttamente 51

56 da DM S.r.l. (attraverso Tiscali S.p.A.) e sará incluso nella maintenance annuale del MailServer. Si riduce, di fatto, il numero di interlocutori ed il numero di scadenze/fatture/documenti generati per gestire il proprio dominio internet. In ogni momento sará possibile trasferire il dominio altrove (l auth code é sempre visibile nei dettagli del dominio dal pannello di controllo). I domini gestiti autonomamente vengono automaticamente trasformati in domini DM in caso di registrazione successiva Hostname Affinché tutto funzioni correttamente, l hostname deve essere quello pubblico e raggiungibile dall esterno. Se ad esempio pubblichiamo mail.dominio.com, é importante che questo nome FQDN corrisponda a quello pubblico dell MX del dominio principale del mailserver D2 - Gestione Caselle Figura 13.2: Schermata D2 L elenco delle caselle é visibile nella schermata D2. Lasciando il mouse su determinate icone é possibile avere rapidamente delle informazioni supplementari: lasciando il mouse sul nome della casella é possibile risalire alla data di creazione dell account sull icona di modifica della quota disco, il numero di messaggi complessivi sull icona di cambio password, la data di ultima modifica della stessa Qualora il mailserver contenga piú di 250 caselle o abbia un carico di lavoro particolarmente elevato, queste info non verranno mostrate. Saranno comunque visibili cliccando sull immagine info. OPZIONI Attivazione/disattivazione: tramite il cerchio verde/grigio é possibile attivare o disattivare le caselle selezionate. Questa operazione non comporta alcuna perdita di dati; 52

57 Info: tramite l icona? di info é possibile estrapolare un sunto (generato sul momento dinamicamente e sulla scorta delle impostazioni attuali di configurazione) della casella di posta elettronica. E possibile fornire il comodo riepilogo elencato direttamente all utente affinché possa configurare in autonomia altri dispositivi e leggere facilmente i link relativi alla webmail e agli altri servizi offerti dal MailServer; Dimensione (attuale)/max consentito Quota: L icona di modifica quota stabilisce quanto spazio disco é a disposizione della casella di posta elettronica, questa quota ha prioritá rispetto a quella di default e di dominio ed é l unica che effettivamente incide nell utilizzo della casella; esempio: quota default 1Gb, quota di dominio: 2Gb, quota casella: 3Gb; la quota della casella ha sempre prioritá su tutte le altre quote, quindi la casella potrá ospitare fino a 3Gb di dati. Il DM-BigMail non concorre al raggiungimento della quota. Per info circa le azioni da intraprendere e le soglie di warning, si veda il capitolo B2 - Spazio ed Archiviazione Cambio password: l amministratore puó resettare la password di una casella. Se l utente é abilitato dal menu C6 - WebMail 12.6 potrá in autonomia cambiare la propria password direttamente dall interfaccia webmail impostazioni password. Archivia: Le caselle archiviate sono sostanzialmente caselle disattivate che non concorrono al raggiungimento del numero massimo di caselle utilizzabili sul MailServer DM. Inoltre le caselle archiviate non compaiono in nessun menu (eccezioni, archiviazioni, comunicazioni, statistiche, etc..), si tratta di caselle parcheggiate per un periodo di tempo indefinito. Pulisci: attraverso il comando pulisci é possibile eliminare tutte le piú vecchie di un determinato numero di giorni per ogni singola casella; Elimina: elimina definitivamente i dati e la casella selezionata. AGGIUNGI UTENTI DA FILE L utility Aggiungi utenti da file... consente l aggiunta di caselle separate da virgole. Figura 13.3: Aggiunta di utenti da file In caso di casella esistente o carattere non valido, comparirá un errore in fase di Verifica. Qualora, invece, la verifica abbia restituito un risultato corretto, premendo Invia si genereranno le caselle. NB: Il sistema assegna delle password semi-randomiche di semplice utilizzo. Si consiglia di cambiare la password quanto prima. 53

58 Figura 13.4: Schermata D2-3 Figura 13.5: Schermata D2-4 Figura 13.6: Schermata D2-5 54

59 13.3 D3 - Gestione Alias Figura 13.7: Schermata D3-1 La gestione degli alias nel sistema DM é molto semplice ed induce ad un ragionamento logico trasparente ed efficace. Affinché un alias funzioni correttamente é necessario stabilire la casella fittizia e le caselle reali che riceveranno tutte le indirizzate all alias. E possibile editare un alias semplicemente cliccandoci sopra. Gli alias di sistema (in rosso) sono alias atti al funzionamento del MailServer (di utenti, circolari, dm antispam, etc..). Salvo rari casi e solo qualora si sappia esattamente cosa e come lo si sta facendo, si sconsiglia di editare tali alias. In alcuni casi (circolare, dmantispam, etc..) gli alias di sistema vengono generati dinamicamente, quindi verranno sovrascritti alla prima esecuzione dello script di rigenerazione. NB: Per motivi di sicurezza non é consentita la creazione di un alias di tipo tutto il resto viene inoltrato ad una casella generica. Gli alias di questo tipo, infatti, sono estremamente pericolosi perché mettono il MailServer nella condizione di accettare tutte le , anche su caselle inesistenti. Con un alias simile, il MailServer non restituirá mai un errore di tipo Casella inesistente. Eventuali spammer automatizzati, quindi, daranno per scontato che le caselle esistono e continueranno esponenzialmente a bombardare il dominio assumendo che qualsiasi combinazione di nome casella esiste ed é stata recapitata correttamente. Da recenti statistiche (generiche, ogni caso é ovviamente a se stante), un dominio che in genere riceve /spam/giorno, abilitando un alias di questo tipo, entro 6 mesi riceverá /spam/giorno. Per evitare utilizzi impropri e spiacevoli conseguenze, l opzione non é consentita. L circolare é un alias di sistema generato dinamicamente che comprende tutti gli utenti (se non esclusi esplicitamente) dei domini selezionati. Ad ogni nuova creazione di casella, l alias si aggiornerá autonomamente. Questa opzione risulta particolarmente comoda in caso di invio di comunicazioni interne. L indirizzo di default é ed é possibile attivare o meno l opzione per ogni singolo dominio. 55

60 Figura 13.8: Schermata D3-2 56

61 Capitolo 14 E - Security 14.1 E1 - DM AntiLoop/Check Figura 14.1: Schermata E1 IL DM-AntiLoop é in grado di risolvere malfunzionamenti della posta elettronica che causano loop. Si tratta di uno script proprietario in grado di leggere il traffico ed identificarne i fenomeni di loop. Un esempio classico é quello del periodo estivo e dei messaggi vacanze, basti pensare ad uno scenario di questo tipo: un utente imposta un autorisponditore di tipo Sono fuori sede, rientrerá il... senza restrizioni circa il numero di messaggi per mittente da inviare un altro utente, anche su un altro mailserver, imposta anch egli un autorisponditore uno dei due rientra dal periodo di assenza, dimentica di rimuovere l autorisponditore ed invia un all altro utente Si creerá una situazione paradossale che svilupperá decine di migliaia di al minuto, saturando le risorse di entrambi i server e costringendo a disservizi, riavvii e rimozioni. Il DM-Antiloop previene scenari di questo tipo rifiutando messaggi troppo ravvicinati e contenenti gli stessi contenuti. Il DM-AutoDiagnostic ServiceCheck, invece, é in grado di risolvere automaticamente una serie di problemi come, ad esempio, servizi interrotti e malfunzionamenti del sistema. Tutto ció che 57

62 rientra in una casistica accaduta almeno una volta, viene diagnosticata e risolta da questo componente. Grazie al DM-AutoDiagnostic sempre in ascolto e alla ricerca di anomalie, infatti, i blocchi e gli interventi manuali sui sistemi sono ridotti al minimo indispensabile. Ogni anomalia, tuttavia, viene loggata nel modulo Security

63 14.2 E2 - DM Autoblock Figura 14.2: Schermata E2 Il DM-AutoBlock blocca tentativi non autorizzati di accesso al sistema. In linea di massima si tratta di un BrouteForce identifier evoluto e sviluppato appositamente per raccogliere tutte le casistiche e i servizi erogati dai MailServer DM. E possibile impostare: un numero massimo di tentativi con password errata un numero massimo di destinatari errati e/o inesistenti oltre i quali l indirizzo ip viene bloccato definitivamente fino ad un esplicito sblocco da parte di un amministratore del MailServer. Qualora un client non si riesca a connettere al MailServer, é sempre buona regola verificare subito che non sia stato bloccato dal DM-AutoBlock per eccesso di tentativi errati. Si consiglia, inoltre, di disabilitare questa funzione durante le ore immediatamente successive ad operazioni di cambio password o creazione di molteplici account. Per statistiche sul numero di attacchi bloccati e/o sulla provenienza geografica, consultare la sezione L3 - Statistiche Security NB: Il DM-AutoBlock NON blocca MAI indirizzi ip provenienti da classi private ( /8, /12, /16). 59

64 60

65 Capitolo 15 F - Antispam e Antivirus La schermata Antispam e antivirus gestisce altri aspetti inerenti la sicurezza del sistema. In modo particolare lo spam, il phishing ed eventuali allegati contenenti virus. Per maggiori informazioni é opportuno consultare il capitolo SPAM per meglio comprendere e configurare il funzionamento del sistema DM F1 - Criteri Generici Figura 15.1: Schermata F1 Come indicato anche nel capitolo SPAM 7, il motore di ispezione e rilevamento dello stesso funziona assegnando dei micro-punteggi per ogni elemento sospetto contenuto nell . Elevando questa soglia, il sistema sará meno sensibile ma genererá un numero di falsi positivi inferiore. Viceversa, abbassando il punteggio di soglia il sistema rileverá piú spam ma potrebbe identificare come indesiderate anche delle lecite. Consigliamo di mantenersi in una soglia compresa tra 6 e 8. Tra le varie opzioni figura la possibilitá di far spostare nella cartella.junk (Indesiderata) direttamente al MailServer DM le identificate come spam. 61

66 Altre Opzioni Il tasto verde permette di resettare la dicitura standard per il tag di SPAM. L header x-spam risulta comodo qualora il MUA (Outlook, Thunderbord, etc..) abbiano impostato dei filtri specifici leggendo direttamente il tag standard X-Spam-Flag. Il pulsante Test consente di effettuare una verifica sulle metodologie antispam utilizzate su un campione. Tutti i controlli dovrebbero risultare verdi, in caso contrario i metodi che non hanno identificato l potrebbero essere stati disattivati DM Antispam Il DM-Antispam é un osservatorio umano gestito ed erogato da personale DM ed in grado di analizzare di spam non identificate dal sistema ed assegnare loro un punteggio affinché queste vengano in futuro correttamente bloccate. Inviando un non identificata sulla casella (con il proprio dominio), questa verrá inoltrata al personale DM (si tratta di un alias di sistema). I contenuti saranno, ovviamente, visibili dal personale addetto all analisi F2 - Greylist Figura 15.2: Schermata F2 In alcuni casi puó essere utile abilitare la tecnica del Greylist, soprattutto per ondate di spam straordinarie o domini appena migrati da situazioni particolarmente critiche. La tecnica del greylisting, consiste nel rifiuto temporaneo della prima da parte di un mittente non verificato in precedenza. Il protocollo SMTP prevede la ritrasmissione, entro qualche minuto, dell rifiutata con un errore di tipo 4 (temporaneo). Un mailserver lecito, quindi, non avrá difficoltá nel ripianificare l invio dell a distanza di qualche minuto. Un mailserver illecito adibito all invio di spam invece, dovendo processare milioni di indirizzi, solitamente non ritenta l invio a seguito del rifiuto temporaneo del destinatario. Con questa semplice tecnica si riesce a ridurre in parte la ricezione di da mittenti fraudolenti. 62

67 Come unico svantaggio vi é il ritardo solo della prima di un nuovo mittente. In linea di massima questo non é solitamente un problema, fatta eccezione per le di iscrizionebenvenuto a portali o di conferma indirizzo di posta. In questo caso il greylist puó risultare poco comodo perché ritarda queste che si presume sia importante ricevere nell immediato. La sezione WhiteGreylist consente di escludere il controllo di uno specifico dominio. In casi particolari (ISP con pool vasti di server SMTP) l puó tardare fino a qualche ora. In questa casistica l ip del mailserver mittente non é sempre lo stesso, quindi la tripletta su cui il meccanismo di greylisting si basa non viene considerata valida fin quando l non viene rimandata dallo stesso server per due volte. 63

68 15.3 F3 - RBL Figura 15.3: Schermata F3-1 - RBL Le RBL (o Reject BlackList) sono delle liste esterne interrogate dal mail server per stabilire se il mittente é riconosciuto come indesiderato oppure no. Come ampiamente descritto nella sezione SPAM 7, di cui si consiglia la lettura prima di configurare la parte RBL, vi sono due fasi distinte dove le RBL vengono contattate: la fase envelope, direttamente da Postfix in fase di helo; la fase di analisi, direttamente da SpamAssassin; Nella prima fase, in caso di spam, l viene scartata prima ancora di essere scaricata e quindi generare traffico inutile. Nella seconda fase, l é stata scaricata e quindi diviene possibile effettuare dei controlli supplementari di analisi del contenuto. Tra i check effettuati dalle RBL vi sono: DBL: Domain Black List, ossia un elenco di indirizzi ip o domini blacklistati XBL: Un elenco di Botnet note e Server compromessi PBL: Un elenco di indirizzamenti dinamici su cui un mailserver lecito non dovrebbe in nessun caso trovarsi URIBL: Una particolare interrogazione in grado di leggere i link inclusi nel corpo dell e stabilirne l affidabilitá Affinché le RBL funzionino correttamente é necessario che il MailServer DM effettui autonomamente le interrogazioni DNS E possibile verificare eventuali blocchi in fase di envelope direttamente dal menu M2 - Verifica 20.2, mentre statistiche generiche circa l utilizzo delle tecniche antispam sono presenti in L1 - Statistiche e spam 7. 64

69 Alcuni servizi come Spamhaus sono free fino ad un totale di interrogazioni giornaliere. Normalmente ció é sufficiente, tuttavia é bene documentarsi circa le condizioni di utilizzo dei server RBL interrogati. Per ulteriori info: 65

70 Figura 15.4: Schermata F F4 - Antivirus In questa schermata é possibile abilitare un controllo antivirus con varie modalitá di scansione: Il rilevamento Algoritmico e quello Euristico sono nativi di ClamAV e riguardano le modalitá di analisi di ogni messaggio di posta elettronica I database extra SaneSecurity sono database in grado di accedere ad uno storico maggiore di virus (consentendo la protezione anche da minacce particolarmente datate), inoltre estendono i controlli a database extra gestiti dalla community (i mailserver DM utilizzano esclusivamente database affidabili) I database extra URL-EB che consistono in un ulteriore check degli URL presenti nel corpo di ogni messaggio affinché phishing, url fraudolenti e blackhole vengano rilevati e bloccati anche in fase AV 66

71 Figura 15.5: Schermata F4 - Antivirus Figura 15.6: Schermata F4-2 - Blocco estensioni 67

72 68

73 Capitolo 16 G - MailBlacklist 16.1 G1 - In ingresso Figura 16.1: Schermata G1-1 - Blacklist in ingresso In questa schermata é possibile blacklistare le secondo 3 parametri: , oggetto, contenuto. E bene precisare che il blocco in ingresso, differentemente da quanto accade in uscita, coinvolge il modulo antispam e si traduce in un assegnazione di un punteggio di spam ad un elemento specifico. Per maggiori dettagli si legga la sezione SPAM paragrafo SpamAssassin 7. Per inserire in blacklist un é sufficiente aggiungerla alla lista del tab corrispondente. In caso di indirizzi di posta é possibile utilizzare il carattere speciale * per identificare tutti. blacklista tutto il dominio spammer.com blacklista sia sia 69

74 Quanto detto é valido per blacklist e whitelist per . Se si vuole blacklistare una mail per contenuto o per oggetto, a questa le si assegna un punteggio numerico che concorrerá al raggiungimento del punteggio oltre la quale un viene considerata spam. Figura 16.2: Schermata G1-2 Figura 16.3: Schermata G1-3 70

75 16.2 G2 - In uscita Figura 16.4: Schermata G2 Le blacklist in uscita agiscono direttamente sulle politiche di routing di postfix, restituendo un messaggio al mittente in fase di invio. Il server SMTP DM, semplicemente, non accetterá di inoltrare l . 71

76 72

77 Capitolo 17 H - Backup/Restore La schermata Backup/Restore si occupa di gestire il backup dei dati presenti sul mail server. Vi sono tre tipologie di backup distinte: Backup Config: si occupa di effettuare un backup esclusivamente delle configurazioni di sistema e del database utenti, senza i dati delle caselle ( e file del DM-BigMail) Backup Dati: effettua un backup completo su disco USB Rsync su condivisione: effettua un backup completo sempre aggiornato su di una condivisione di rete (Microsoft o SAMBA) 73

78 17.1 H1 - BK/Restore Config Figura 17.1: Schermata H1-1 La sezione BK/Restore Config effettua un backup completo senza mailbox. Questo tipo ti backup salva: tutte le configurazioni di ogni modulo tutto il database degli utenti e le relative credenziali non reversibili tutte le statistiche In genere il backup (fortemente compresso in fase di realizzazione) ha una dimensione compresa tra i 200Kb ed i 400Kb e puó essere inviato automaticamente via posta elettronica. Per ovvi motivi si sconsiglia l invio del backup su di una casella gestita dal mailserver stesso. Il ripristino del database utenti cancellerá definitivamente ogni dato presente nelle mailbox antecedenti all operazione. 74

79 17.2 H2 - BK/Restore Dati Figura 17.2: Schermata H2-1 Mediante i backup su supporto USB é possibile utilizzare una periferica esterna adibita a questo scopo. Prima di utilizzare questo tipo di backup é necessario inizializzare il disco. Mediante questa operazione si elimineranno definitivamente tutti i file sulla periferica, formattandola con filesystem ext4. Figura 17.3: Schermata H2-2 I backup verranno automaticamente ciclati sul disco USB in base alle dimensioni dello stesso. Non sará necessario eliminare i backup obsoleti, se ne occuperá direttamente il sistema DM H3 - Rsync su condivisione Un altra procedura di backup consiste nel mantenere sempre un file aggiornato su di una condivisione di rete Microsoft Windows (r) o Samba. Per far funzionare correttamente la procedura é necessario inserire: il nome host del server ove risiede la condivisione (se é attivo il server DNS é necessario che questo conosca la correlazione tra FQDN e ip address) o direttamente l indirizzo IP; 75

80 Figura 17.4: Schermata H3 la directory, in caso di sottodirectory utilizzare il carattere / (esempio: backup/dm); il nome utente, se non presente si puó indicare il classico Guest ; in caso di dominio Active Directory non é necessario specificare il dominio, tuttavia é possibile farlo nella dicitura DOMINIO\\{}utente; password, se non presente é possibile specificare qualsiasi valore. 76

81 Capitolo 18 I - Licenze e attivazioni La schermata Licenze e Attivazioni si occupa di gestire le informazioni relative al prodotto. Ogni macchina DM ha una licenza che identifica: il numero massimo di caselle il numero massimo di domini autogestiti e DM (si veda il capitolo D1 - Domini per le differenze) 13.1 opzioni aggiuntive (fileserver, webserver e HA) 18.1 I1 - Registrazione prodotto Figura 18.1: Schermata I1 - Registrazione prodotto La registrazione del prodotto é necessaria per ricevere il massimo supporto possibile, l hardware replacement (la sostituzione di componenti in avaria verrá difatti eseguita spedendo all indirizzo indicato il nuovo componente) e abilitare le licenze software. 77

82 Da quando la registrazione verrá inviata, saranno necessarie circa 24 ore per poter ritrovare le informazioni inserite all interno del proprio Server dopo la validazione. In questo frangente di tempo non sará possibile modificare i dati. La maintenance iniziale parte dal giorno di registrazione del prodotto. Le maintenance successive alla prima partono dall ultimo giorno della precedente. Esempio: Oggi é l 1 febbraio, la maintenance di 1 anno é scaduta l 1 gennaio ma é stata rinnovata solo oggi. Pertanto scadrá l 1 gennaio del prossimo anno (e non l 1 febbraio). Questo é dovuto sostanzialmente a due motivi: nelle maintenance viene corrisposto uno sviluppo costante del prodotto, i cui benefici sono cumulativi nel corso del tempo, per le appliance vi é un inesorabile usura hardware che prescinde dal periodo in cui si é deciso di non usufruire della maintenance annuale 18.2 I2 - Domini, Caselle e Opzioni Figura 18.2: Schermata I2 In questa schermata é possibile gestire la licenza in uso. I domini sono ampliabili a partire dal DM100 o DMV100 in sú. Il numero di caselle é ampliabile solo per il DM30 Il comando Aggiorna ora si occupa di aggiornare solo la licenza, scaricando l ultima versione dai server di update. Affinché tutto funzioni é necessario che il server possa utilizzare la porta 443 HTTPS I3 - Autoupdate Sono inoltre visualizzate informazioni relative alle versione dei moduli DM e degli ultimi aggiornamenti dei componenti di sistema. 78

83 Figura 18.3: Schermata I3 Vi sono 4 server di update, geograficamente locati in zone differenti. E possibile sceglierne uno o lasciare le impostazioni inalterate per mantenere una scelta casuale. 79

84 80

85 Capitolo 19 L - Statistiche 19.1 L1 - e Spam Figura 19.1: Schermata L1 - Statistiche Nella schermata e Spam sono visualizzati i grafici ordinati per giorno, mese e anno inerenti le movimentate, l antispam (diviso per macro aree) ed il greylist. 81

86 19.2 L2 - Occupazione caselle Figura 19.2: Schermata L2 - Occupazione caselle Nella schermata Occupazione caselle sono espressi in forma grafica le percentuali di spazio occupato da ciascuna casella, divisi per percentuale totale, quota e su e numero di messaggi complessivi memorizzati all interno della casella stessa. 82

87 19.3 L3 - Statistiche Security Figura 19.3: Schermata L3-1 - Statistiche Security La schermata Statistiche Security visualizza gli attacchi bloccati mostrando varie informazioni associate alla tipologia di attacco. Per maggiori informazioni si approfondisca il capitolo 4 come funziona il dm. 83

88 Grafico a torta per tipologia di attacco. Figura 19.4: Schermata L3-2 84

89 Figura 19.5: Schermata L3-3 Geolocalizzazione. Con questo grafico é possibile non solo visualizzare le statistiche per percentuale d attacco, ma anche la provenienza geografica dello stesso. 85

90 86

91 Capitolo 20 M - Monitor e Log 20.1 M1 - TCP Dump Figura 20.1: Schermata M1 La schermata TCP Dump mostra a video l output del comando da shell tcpdump. E possibile settare vari parametri tra cui il servizio desiderato, l host, l interfaccia di rete ed un timeout espresso in secondi. 87

92 20.2 M2 - Verifica Figura 20.2: Schermata M2 La schermata verifica consente l estrapolazione dei log relativi ad una specifica (e del suo ID). 88

93 20.3 M3 - Dischi Figura 20.3: Schermata M3-1 La schermata Dischi mostra statistiche inerente all uso dei dischi presenti sul mail server. Inoltre predispone tool per la diagnostica degli stessi e della memoria RAM. 89

94 Figura 20.4: Schermata M3-2 Questo tab mostra attraverso dei grafici l uso del disco nelle ultime 24 ore. 90

95 20.4 M4 - Processi Figura 20.5: Schermata M4-1 La schermata Processi visualizza tutti i servizi attivi e non sul sistema, permettendo all utente di riavviarli. Salvo particolari casi si sconsiglia il riavvio manuale di servizi. 91

96 Figura 20.6: Schermata M4-2 Il tab dei processi visualizza tutti i processi in corso sul sistema, con la possibilitá di terminarli e di ordinarli secondo ID, PID e nome processo. L interruzione manuale di processi potrebbe causare instabilitá del sistema! Non effettuare questa operazione se non esplicitamente richiesto. 92

97 Figura 20.7: Schermata M4-3 Storico utilizzo risorse mostra i grafici riguardo l uso della CPU, RAM E SWAP utilizzati nelle ultime 24/48h. 93

98 20.5 M5 - Connessioni Figura 20.8: Schermata M5-1 La scheda connessioni mostra le interfacce di rete e le impostazioni delle rotte statiche ad esse associate. Qualora si verifichino problemi di connessione si consiglia di valutare con attenzione il campo errors. Un numero di errori elevato indica in genere problemi di rete o di autonegoziazione. 94

99 Figura 20.9: Schermata M5-2 95

100 Figura 20.10: Schermata M5-3 Questa schermata mostra le connessioni stabilite verso determinati host di rete. 96

101 Figura 20.11: Schermata M5-4 Diagnostica connessioni permette di verificare la connettivitá del mail server, attraverso tool come ping e risoluzione DNS. 97

102 Figura 20.12: Schermata M5-5 - Grafico Banda Grafico banda mostra il traffico in ingresso (RX) ed il traffico in uscita (TX) delle ultime 24 ore. 98

103 20.6 M6 - Diagnostica MX Figura 20.13: Schermata M6-1 La schermata Diagnostica MX consente di verificare la configurazione del proprio dominio. Il server effettua delle query verso i maggiori server DNS nazionali per verificare se il proprio dominio é correttamente collegato all IP pubblico del mail server. 99

104 Figura 20.14: Schermata M6-2 Questa schermata semplifica e velocizza l interrogazione verso siti specializzati nell identificazione di anomalie SMTP. I siti contattati sono esterni, non gestiti da DM e liberamente accessibili su internet. 100

105 20.7 M7 - Coda Figura 20.15: Schermata M7-1 La schermata coda visualizza tutte le rimaste in coda. Per ogni messaggio é possibile effettuare un reinvio forzato, un eliminazione o una sospensione. NB: L algoritmo di rielaborazione della coda é automatico e provvede in totale autonomia alla rielaborazione della coda. Le in coda sono quelle che hanno ricevuto un errore temporaneo di tipo 4, oppure il cui mailserver destinatario, seppur esistente, non é momentaneamente raggiungibile. Ogni ha una scadenza di 5 giorni, superati i quali verrá eliminata restituendo al mittente un errore definitivo. 101

106 Figura 20.16: Schermata M7-2 Questo grafico mostra lo storico della coda nelle ultime 24 ore. Particolarmente utile per stabilire l andamento del flusso di posta in caso di invio sostenuto di comunicazioni. 102

107 20.8 M8 - Info sistema Figura 20.17: Schermata M8 - Log di sistema Questa sezione riassume i log di sistema compresi quelli inerenti ai servizi DM, alla sicurezza ed al kernel. I log non sono modificabili e vengono ruotati regolarmente. 103

108 104

109 Capitolo 21 Allegato A: Centralized Monitor Il DMCM (DM Centralized Monitor) é uno strumento utile per chiunque voglia monitorizzare i propri server (fisici o virtuali). Sostanzialmente si tratta di un software di management appositamente studiato per contattare i Server DM ed analizzarne lo stato di salute software ed hardware. Con un rapido sguardo sul software di management DMCM si puó facilmente diagnosticare qualsiasi problema di uno o piú MailServer DM. Il DMCM é un software incluso e gratuito, ma é possibile gestire esclusivamente server con una maintenance valida. 105

110 21.1 Aggiungere un server Figura 21.1: Schermata DMCM4 Per aggiungere un Server é sufficiente cliccare su aggiungi server. E possibile, inoltre, categorizzare per gruppi di macchine. Al tempo di aggiornamento settato verranno aggiunti o rimossi da -10 a +10 secondi in maniera casuale e trasparente all utente, per evitare sovraccarichi nelle interrogazioni. 106

111 21.2 Info dei server aggiunti Figura 21.2: Schermata DMCM Per ogni server aggiunto al DMCM é possibile ricavare: Seriale ip pubblico o hostname uptime (espresso in giorni) Data e ora del server (utili per verificare eventuali problemi di sincronismo) IP e Gateway LAN del server Data di scadenza della licenza di maintenance annuale Stato della registrazione del prototto e VAR associato Caselle in uso / Caselle Max Domini DM in uso / Domini DM Max 1 Domini autogestiti in uso / Domini autogestiti Max Numero di movimentate nell ultima ora, nell ultimo giorno, nell ultimo mese Numero di di spam rilevate e bloccate nell ultima ora, nell ultimo giorno, nell ultimo mese 1 per info si veda il capitolo D1 - Domini 107

112 Numero e dimensione della coda in uscita Temperatura (se presente il sensore) Stato SMART del disco Spazio in uso / Spazio disponibile (Gb) Data e ora dell ultimo backup Stato della modalitá debug HeavyServer se attivo o meno (per info si veda il capitolo C7 Pannello di controllo) Stato dei servizi (dmcore, SMTP, antispam, antivirus, ssh in debug mode, auth, webmail, imap/pop3, dovecot) Altre eventuali informazioni e warning Figura 21.3: Schermata DMCM2 108

113 21.3 Altri apparati non DM E possibile, inoltre, effettuare check di raggiungibilitá anche su altri apparati mediante il protocollo icmp (il DMCM effettuerá dei semplici ping. Figura 21.4: Schermata DMCM3 Per ogni oggetto é possibile personalizzare il tempo di recheck ed altri valori. E possibile, inoltre, richiamare direttamente il DMClient per la modalitá di configurazione. 109

QUICK START GUIDE F640

QUICK START GUIDE F640 QUICK START GUIDE F640 Rev 1.0 PARAGRAFO ARGOMENTO PAGINA 1.1 Connessione dell apparato 3 1.2 Primo accesso all apparato 3 1.3 Configurazione parametri di rete 4 2 Gestioni condivisioni Windows 5 2.1 Impostazioni

Dettagli

SHARKMAIL by 2000net. Caratteristiche principali. Più 98% dello spam viene eliminato

SHARKMAIL by 2000net. Caratteristiche principali. Più 98% dello spam viene eliminato SHARKMAIL by 2000net La 2000net ha investito molte risorse per combattere il fenomeno dello spam e oggi è pronta a fornire una soluzione ad elevato livello tecnologico indirizzato al settore Business in

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

Caratteristiche dei servizi.

Caratteristiche dei servizi. Caratteristiche dei servizi. Aggiornamento: Febbraio 3, 2015 intercom s.r.l via piantà 8, 28010 vaprio d agogna NO T +39 0321 996479 F +39 0321 996247 info@intercom.it http://intercom.it 1. Servizio di

Dettagli

Posta Elettronica Certificata elettronica per il servizio PEC di TI Trust Documento ad uso pubblico Pag. 1 di 33 Indice degli argomenti 1 Scopo del documento... 3 2 Primo accesso e cambio password... 4

Dettagli

Antispam con MDaemon. Luca Biffi - Direttore supporto tecnico di Achab S.r.l. luca.biffi@achab.it

Antispam con MDaemon. Luca Biffi - Direttore supporto tecnico di Achab S.r.l. luca.biffi@achab.it Antispam con MDaemon Luca Biffi - Direttore supporto tecnico di Achab S.r.l. luca.biffi@achab.it Agenda Introduzione Come lavora l antispam di MDaemon Analisi del lavoro dell antispam Tuning della configurazione

Dettagli

Per provare gratuitamente il servizio scrivete a info@postalinda.it Tel: +39.0273953699 http://www.postalinda.it

Per provare gratuitamente il servizio scrivete a info@postalinda.it Tel: +39.0273953699 http://www.postalinda.it POSTA LINDA è un sistema AntiVirus e AntiSpam completamente gestito che permette di abbattere fino al 99.9% i messaggi di posta indesiderata e i virus che raggiungono le caselle del vostro dominio. Il

Dettagli

Servizio di Posta elettronica Certificata. Procedura di configurazione dei client di posta elettronica

Servizio di Posta elettronica Certificata. Procedura di configurazione dei client di posta elettronica Pag. 1 di 42 Servizio di Posta elettronica Certificata Procedura di configurazione dei client di posta elettronica Funzione 1 7-2-08 Firma 1)Direzione Sistemi 2)Direzione Tecnologie e Governo Elettronico

Dettagli

Domini Virtual Server

Domini Virtual Server Domini Virtual Server Pannello di controllo Manuale Utente Pannello di controllo domini e virtual server - Manuale utente ver. 2.0 Pag. 1 di 18 Sommario INFORMAZIONI GENERALI... 3 Virtual Server... 3 ACCESSO

Dettagli

Log Manager. 1 Connessione dell apparato 2. 2 Prima configurazione 2. 2.1 Impostazioni di fabbrica 2. 2.2 Configurazione indirizzo IP e gateway 3

Log Manager. 1 Connessione dell apparato 2. 2 Prima configurazione 2. 2.1 Impostazioni di fabbrica 2. 2.2 Configurazione indirizzo IP e gateway 3 ver 2.0 Log Manager Quick Start Guide 1 Connessione dell apparato 2 2 Prima configurazione 2 2.1 Impostazioni di fabbrica 2 2.2 Configurazione indirizzo IP e gateway 3 2.3 Configurazione DNS e Nome Host

Dettagli

Posta Elettronica Certificata

Posta Elettronica Certificata Stato: Rilasciato Posta Elettronica Certificata elettronica per il servizio PEC di IT Telecom Documento ad uso pubblico Pag. 1 di 30 Stato: Rilasciato REGISTRO DELLE MODIFICHE REVISIONE DESCRIZIONE EMISSIONE

Dettagli

Collabra Professional Email è un iniziativa I.NET2

Collabra Professional Email è un iniziativa I.NET2 Quick Start Guide Versione 0.1 Settembre 2015 Collabra Professional Email è un iniziativa I.NET2 I2 S.R.L. - Via XII Ottobre 2 16121 - Genova Italia T +39 010 59612.1 F +39 010 8562086 CCIAA di Genova

Dettagli

Servizio di Posta elettronica Certificata (PEC)

Servizio di Posta elettronica Certificata (PEC) Pag. 1 di 25 Servizio di Posta elettronica Certificata (PEC) Manuale Utente MICROSOFT Pag. 2 di 25 INDICE 1. MODALITÀ DI ACCESSO AL SERVIZIO...3 2. CLIENT DI POSTA...4 3. CONFIGURAZIONE CLIENT DI POSTA

Dettagli

Notifica sul Copyright

Notifica sul Copyright Parallels Panel Notifica sul Copyright ISBN: N/A Parallels 660 SW 39 th Street Suite 205 Renton, Washington 98057 USA Telefono: +1 (425) 282 6400 Fax: +1 (425) 282 6444 Copyright 1999-2009, Parallels,

Dettagli

NextFAX Manuale Installatore - V1.2

NextFAX Manuale Installatore - V1.2 NextFAX Manuale Installatore - V1.2 INDICE NEXTFAX - MANUALE - V1.0... 1 1 INTRODUZIONE A NEXTFAX... 3 2 FUNZIONAMENTO DI NEXTFAX... 4 3 CARATTERISTICHE TECNICHE... 5 4 FUNZIONALITÀ DI NEXTFAX... 6 5 INSTALLAZIONE

Dettagli

PEC. Posta Elettronica Certificata. securepec.com

PEC. Posta Elettronica Certificata. securepec.com PEC Posta Elettronica Certificata securepec.com SECUREPEC La nuova evoluzione nell invio di messaggi La Posta Elettronica Certificata (PEC) è l evoluzione della posta elettronica convenzionale. E la posta

Dettagli

Servizio di Posta elettronica Certificata (PEC)

Servizio di Posta elettronica Certificata (PEC) Pag. 1 di 22 Servizio di Posta elettronica Certificata (PEC) Manuale Utente MICROSOFT Pag. 2 di 22 INDICE 1 Modalità di accesso al servizio...3 2 Client di posta...4 3 Configurazione Client di Posta Microsoft

Dettagli

WebFax- manuale utente

WebFax- manuale utente WebFax- manuale utente Release 1.3 1 INTRODUZIONE... 2 1.1 Funzionamento del WebFax... 2 1.2 Caratteristiche del WebFax... 2 2 INSTALLAZIONE DEL WEBFAX... 3 2.1 Configurazione parametri di rete... 3 2.2

Dettagli

Ministero della Pubblica Istruzione

Ministero della Pubblica Istruzione Ministero della Pubblica Istruzione Manuale di utilizzo del servizio di posta elettronica Istituzioni scolastiche Manuale di utilizzo del servizio di posta elettronica Pag. 1 di 18 1COME ISCRIVERSI AL

Dettagli

Servizio di Posta elettronica Certificata (PEC)

Servizio di Posta elettronica Certificata (PEC) Pag. 1 di 23 Servizio di Posta elettronica Certificata (PEC) Manuale Utente MICROSOFT Pag. 2 di 23 INDICE 1 Modalità di accesso al servizio...3 2 Client di posta...4 3 Configurazione Client di Posta Microsoft

Dettagli

Manuale Utente FAX SERVER

Manuale Utente FAX SERVER Manuale Utente FAX SERVER Manuale Utente FAX Server - Evolution 2015 Indice 1. Servizio Fax Server... 3 2. Tool Print and Fax... 4 2.1. Download Tool Print&Fax... 4 2.2. Setup e configurazione tool Print&Fax...

Dettagli

Guida a Gmail UNITO v 02 2

Guida a Gmail UNITO v 02 2 MANUALE D USO GOOGLE APPS EDU versione 1.0 10/12/2014 Guida a Gmail UNITO v 02 2 1. COME ACCEDERE AL SERVIZIO DI POSTA SU GOOGLE APPS EDU... 3 1.1. 1.2. 1.3. Operazioni preliminari all utilizzo della casella

Dettagli

Posta elettronica DEFINIZIONE

Posta elettronica DEFINIZIONE DEFINIZIONE E-mail o posta elettronica è un servizio Internet di comunicazione bidirezionale che permette lo scambio uno a uno oppure uno a molti di messaggi attraverso la rete Un messaggio di posta elettronica

Dettagli

Manuale. di configurazione. Interfaccia di gestione. Configurazioni. Storage. Stampanti SOMMARIO

Manuale. di configurazione. Interfaccia di gestione. Configurazioni. Storage. Stampanti SOMMARIO Manuale di configurazione 2 Configurazioni 8 Storage 30 Stampanti 41 Manuale Interfaccia di gestione di configurazione SOMMARIO Interfaccia di gestione INTRODUZIONE La configurazione del modem può essere

Dettagli

1. Manuale d uso per l utilizzo della WebMail PEC e del client di posta tradizionale

1. Manuale d uso per l utilizzo della WebMail PEC e del client di posta tradizionale 1. Manuale d uso per l utilizzo della WebMail PEC e del client di posta tradizionale Per poter accedere alla propria casella mail di Posta Elettronica Certificata è possibile utilizzare, oltre all'interfaccia

Dettagli

FIREWALL Protezione e sicurezza

FIREWALL Protezione e sicurezza Protezione e sicurezza Antivirus Firewall Filtering Scopri tutti i nostri servizi su www.clouditalia.com Cloud Imail Firewall Lo Spam é un insieme di messaggi non desiderati o provenienti da mittenti sconosciuti.

Dettagli

Tecnologie Informatiche. service. Sicurezza aziendale Servizi Internet e Groupware

Tecnologie Informatiche. service. Sicurezza aziendale Servizi Internet e Groupware Tecnologie Informatiche service Sicurezza aziendale Servizi Internet e Groupware Neth Service è un sistema veloce, affidabile e potente per risolvere ogni necessità di comunicazione. Collega la rete Aziendale

Dettagli

Petra Firewall 2.8. Guida Utente

Petra Firewall 2.8. Guida Utente Petra Firewall 2.8 Guida Utente Petra Firewall 2.8: Guida Utente Copyright 1996, 2002 Link SRL (http://www.link.it) Questo documento contiene informazioni di proprietà riservata, protette da copyright.

Dettagli

Area Clienti Tiscali Hosting e Domini

Area Clienti Tiscali Hosting e Domini Area Clienti Tiscali Hosting e Domini Manuale Utente Area Clienti Tiscali Hosting e Domini - Manuale utente Pag. 1 di 20 Sommario INFORMAZIONI GENERALI... 3 ACCESSO ALL AREA CLIENTI TISCALI HOSTING E DOMINI...

Dettagli

QUICK START GUIDE SERIE S Rev 1.0

QUICK START GUIDE SERIE S Rev 1.0 QUICK START GUIDE SERIE S Rev 1.0 PARAGRAFO ARGOMENTO PAGINA 1.1 Connessione dell apparato 3 1.2 Primo accesso all apparato 3 1.3 Wizard 4 2 Gestioni credenziali di acceso 6 2.1 Credenziali di accesso

Dettagli

PANNELLO DI CONTROLLO

PANNELLO DI CONTROLLO PANNELLO DI CONTROLLO DELLA POSTA ELETTRONICA GUIDA RAPIDA PER L UTILIZZO DI PANNELLO DI CONTROLLO DELLA POSTA ELETTRONICA INDICE DEGLI ARGOMENTI 1. BENVENUTO 2. PANNELLO DI CONTROLLO DELLA POSTA ELETTRONICA

Dettagli

Gestire le PEC MANUALE OPERATIVO. Versione 1

Gestire le PEC MANUALE OPERATIVO. Versione 1 Gestire le PEC MANUALE OPERATIVO Versione 1 Marzo 2014 1 INDICE GENERALE 1.0 Panoramica della sequenza dei lavori... 3 2.0 Spiegazione dei pulsanti operativi della pagina iniziale (cruscotto)... 8 3.0

Dettagli

www.aylook.com MANUALE UTENTE VMS (versione 1.0) pag. 1 di 25

www.aylook.com MANUALE UTENTE VMS (versione 1.0) pag. 1 di 25 MANUALE UTENTE VMS (versione 1.0) pag. 1 di 25 INDICE 1. PRESENTAZIONE SOFTWARE VMS... 3 2. PRIMO COLLEGAMENTO AL VMS... 3 3. LAYOUT DEL PROGRAMMA... 5 3.1 Tabs... 5 3.2 Toolbar... 6 3.3 Status bar...

Dettagli

Petra Firewall 3.1. Guida Utente

Petra Firewall 3.1. Guida Utente Petra Firewall 3.1 Guida Utente Petra Firewall 3.1: Guida Utente Copyright 1996, 2004 Link s.r.l. (http://www.link.it) Questo documento contiene informazioni di proprietà riservata, protette da copyright.

Dettagli

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads.

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads. MailStore Proxy Con MailStore Proxy, il server proxy di MailStore, è possibile archiviare i messaggi in modo automatico al momento dell invio/ricezione. I pro e i contro di questa procedura vengono esaminati

Dettagli

Posta Elettronica Certificata Manuale di amministrazione semplificata del servizio PEC di TI Trust Technologies Documento ad uso pubblico Pag. 1 di 33 Indice degli argoment nti 1 Introduzione... 3 2 Caratteristiche

Dettagli

Servizio di Posta elettronica Certificata (PEC)

Servizio di Posta elettronica Certificata (PEC) Pag. 1 di 28 Servizio di Posta elettronica Certificata () Manuale Utente Outlook Express Pag. 2 di 28 INDICE 1 Modalità di accesso al servizio...3 2 Client di posta...4 3 Configurazione Client di Posta

Dettagli

Ministero della Pubblica Istruzione

Ministero della Pubblica Istruzione Ministero della Pubblica Istruzione Manuale di utilizzo del servizio di posta elettronica Personale ATA, docente e dirigenti scolastici Manuale di utilizzo del servizio di posta elettronica Pag. 1 di 24

Dettagli

Manuale d uso Mercurio

Manuale d uso Mercurio Manuale d uso Mercurio SOMMARIO Pagina Capitolo 1 Caratteristiche e Funzionamento Capitolo 2 Vantaggi 3 3 Capitolo 3 Cosa Occorre Capitolo 4 Prerequisiti Hardware e Software Prerequisiti hardware Prerequisiti

Dettagli

GUIDA UTENTE INTERNET CAFE MANAGER (Vers. 5.2.0)

GUIDA UTENTE INTERNET CAFE MANAGER (Vers. 5.2.0) GUIDA UTENTE INTERNET CAFE MANAGER (Vers. 5.2.0) GUIDA UTENTE INTERNET CAFE MANAGER (Vers. 5.2.0)...1 Installazione e configurazione...2 Installazione ICM Server...3 Primo avvio e configurazione di ICM

Dettagli

Le caselle di Posta Certificata attivate da Aruba Pec Spa hanno le seguenti caratteristiche:

Le caselle di Posta Certificata attivate da Aruba Pec Spa hanno le seguenti caratteristiche: 1 di 6 05/01/2011 10.51 Supporto Tecnico Quali sono le caratteristiche di una casella di posta certificata? Come ricevere e consultare messaggi indirizzati alle caselle di posta certificata? Come posso

Dettagli

ALLEGATO AL CONTRATTO DI FORNITURA DEL SERVIZIO LEGALMAIL

ALLEGATO AL CONTRATTO DI FORNITURA DEL SERVIZIO LEGALMAIL ALLEGATO AL CONTRATTO DI FORNITURA DEL SERVIZIO LEGALMAIL.1. Introduzione Legalmail è un servizio di posta elettronica che garantisce un elevato grado di affidabilità e sicurezza. Esso consente al Cliente

Dettagli

Registrazione delle attività e diagnostica di base delle problematiche di mancata ricezione

Registrazione delle attività e diagnostica di base delle problematiche di mancata ricezione Registrazione delle attività e diagnostica di base delle problematiche di mancata ricezione Ciascun servizio di IceWarp Server permette di impostare un livello di registrazione dell'attività che mantenga

Dettagli

AWN ArchiWorld Network. Manuale generale del sistema di posta elettronica. Manuale generale del sistema di posta elettronica

AWN ArchiWorld Network. Manuale generale del sistema di posta elettronica. Manuale generale del sistema di posta elettronica Pag. 1 / 37 AWN Manuale generale del sistema di posta elettronica INDICE Caratteristiche del nuovo sistema di posta... 2 Registrazione di un account... 2 Modifica dei propri dati... 3 Recuperare la propria

Dettagli

Manuale di configurazione dei servizi mobile di. Con.MET. srl. IMAP / POP3 / SMTP Sincronizzazione (SynConMET) DISPOSITIVI COMPATIBILI

Manuale di configurazione dei servizi mobile di. Con.MET. srl. IMAP / POP3 / SMTP Sincronizzazione (SynConMET) DISPOSITIVI COMPATIBILI Manuale di configurazione dei servizi mobile di Con.MET. srl IMAP / POP3 / SMTP Sincronizzazione (SynConMET) DISPOSITIVI COMPATIBILI iphone / ipad / ipod Android 4.0.3+ di A.Biancalani Rev. 1 del 11.02.2013

Dettagli

MANUALE UTENTE FORMULA PEC

MANUALE UTENTE FORMULA PEC MANUALE UTENTE FORMULA PEC Stampato il 03/12/10 16.22 Pagina 1 di 22 REVISIONI Revisione n : 00 Data Revisione: 01/04/2010 Descrizione modifiche: Nessuna modifica Motivazioni: Prima stesura Stampato il

Dettagli

BACKUP APPLIANCE. User guide Rev 1.0

BACKUP APPLIANCE. User guide Rev 1.0 BACKUP APPLIANCE User guide Rev 1.0 1.1 Connessione dell apparato... 2 1.2 Primo accesso all appliance... 2 1.3 Configurazione parametri di rete... 4 1.4 Configurazione Server di posta in uscita... 5 1.5

Dettagli

Guida alla Prima Configurazione dei Servizi

Guida alla Prima Configurazione dei Servizi Guida alla Prima Configurazione dei Servizi Guida alla Prima Configurazione dei Servizi 1 Indice 1 Configurazione del Centralino-Numero di Servizio...3 1.1 A. Servizio Cortesia e Gestione Code...5 1.2

Dettagli

Configurazioni Mobile Connect

Configurazioni Mobile Connect Mailconnect Mail.2 L EVOLUZIONE DELLA POSTA ELETTRONICA Configurazioni Mobile Connect iphone MOBILE CONNECT CONFIGURAZIONE MOBILE CONNECT PER IPHONE CONFIGURAZIONE IMAP PER IPHONE RUBRICA CONTATTI E IPHONE

Dettagli

Configurazione Posta su Android

Configurazione Posta su Android Manuale Configurazione Posta su Android Rev. 00 del 30/06/2015 Sommario Scopo del documento... 3 Modalità ActiveSync... 4 Configurazione di Android in ActiveSync... 4 Modalità IMAP... 11 Configurazione

Dettagli

Gli strumenti AntiSpam di MDaemon

Gli strumenti AntiSpam di MDaemon Gli strumenti AntiSpam di MDaemon O ltre il 50% delle email che circolano in Internet sono spam, cioè email non richieste e non gradite. Lo spam è uno dei mali della Rete, occupa la banda e rallenta il

Dettagli

Backup Exec 2012. Guida rapida all'installazione

Backup Exec 2012. Guida rapida all'installazione Backup Exec 2012 Guida rapida all'installazione Installazione Il documento contiene i seguenti argomenti: Requisiti di sistema Elenco di controllo pre-installazione di Backup Exec Esecuzione di un'installazione

Dettagli

Gestione Nuova Casella email

Gestione Nuova Casella email Gestione Nuova Casella email Per accedere alla vecchia casella questo l indirizzo web: http://62.149.157.9/ Potrà essere utile accedere alla vecchia gestione per esportare la rubrica e reimportala come

Dettagli

Networking Wireless con Windows XP

Networking Wireless con Windows XP Networking Wireless con Windows XP Creare una rete wireless AD HOC Clic destro su Risorse del computer e quindi su Proprietà Clic sulla scheda Nome computer e quindi sul pulsante Cambia Digitare il nome

Dettagli

Primo accesso al sistema, vincoli nuova password 5. Esempio di accesso attraverso Interfaccia Webmail 7

Primo accesso al sistema, vincoli nuova password 5. Esempio di accesso attraverso Interfaccia Webmail 7 Sommario Introduzione alle novità 2 PREREQUISITI Porte di comunicazione da abilitare 2 PREREQUISITI - Installazione del certificato 2 Primo accesso al sistema, vincoli nuova password 5 Modalità di accesso

Dettagli

Come pubblicare un server MDaemon su Internet per ricevere in SMTP. Claudio Panerai - Direttore Tecnico di Achab S.r.l. claudio.panerai@achab.

Come pubblicare un server MDaemon su Internet per ricevere in SMTP. Claudio Panerai - Direttore Tecnico di Achab S.r.l. claudio.panerai@achab. Come pubblicare un server MDaemon su Internet per ricevere in SMTP Claudio Panerai - Direttore Tecnico di Achab S.r.l. claudio.panerai@achab.it Agenda Posta elettronica su una rete TCP/IP Architettura

Dettagli

Manuale LiveBox WEB AMMINISTRATORE DI SISTEMA. http://www.liveboxcloud.com

Manuale LiveBox WEB AMMINISTRATORE DI SISTEMA. http://www.liveboxcloud.com 2015 Manuale LiveBox WEB AMMINISTRATORE DI SISTEMA http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi

Dettagli

Antispam. FASTflow S.r.l. IceWarp Italia e-mail: info@icewarp.it - Web: www.icewarp.it

Antispam. FASTflow S.r.l. IceWarp Italia e-mail: info@icewarp.it - Web: www.icewarp.it Antispam IceWarp Server integra diverse tecnologie Anti-Spam altamente personalizzabili in modo che ciascun amministratore di sistema possa sfruttare le potenzialità offerte adattandole alle particolari

Dettagli

Ministero della Pubblica Istruzione

Ministero della Pubblica Istruzione Ministero della Pubblica Istruzione Manuale di utilizzo del servizio di posta elettronica Personale ATA, docente e dirigenti scolastici Manuale di utilizzo del servizio di posta elettronica Pag. 1 di 23

Dettagli

MANUALE ISTRUZIONI CASELLE MAIL

MANUALE ISTRUZIONI CASELLE MAIL MANUALE ISTRUZIONI CASELLE MAIL Sommario: COME LEGGERE LE MAIL... 2 REGOLE ANTISPAM Su Outlook... 4 COME IMPOSTARE L OPZIONE LASCIA I MESSAGGI SUL SERVER (Outlook)... 11 IPhone problemi con la ricezione

Dettagli

Posta Elettronica Certificata

Posta Elettronica Certificata Posta Elettronica Certificata Manuale di utilizzo del servizio Webmail di Telecom Italia Trust Technologies Documento ad uso pubblico Pag. 1 di 32 Indice degli argomenti 1 INTRODUZIONE... 3 1.1 Obiettivi...

Dettagli

Tipo di documento: GUIDA ALLA CONFIGURAZIONE DI UN ACCOUNT DI POSTA ELETTRONICA. Dominio: example.com. Data 16-09-2014

Tipo di documento: GUIDA ALLA CONFIGURAZIONE DI UN ACCOUNT DI POSTA ELETTRONICA. Dominio: example.com. Data 16-09-2014 GUIDA ALLA CONFIGURAZIONE DELL ACCOUNT DI POSTA ELETTRONICA E ALL IMPOSTAZIONE COME ACCOUNT DI POSTA PREDEFINITA. CONFIGURAZIONE CLIENT: Outlook Express NOTA: Lo spazio per la posta sul Server di ogni

Dettagli

Manuale utente del servizio di Posta Elettronica Certificata

Manuale utente del servizio di Posta Elettronica Certificata 27 Ottobre 26 Manuale utente del servizio di Posta Elettronica Certificata Pagina 1 di 5 27 Ottobre 26 TABELLA DELLE VERSIONI Versione Data Paragrafo Descrizione delle modifiche apportate 1A 7-8-22 Tutti

Dettagli

Manuale Utente Servizio AntiSPAM

Manuale Utente Servizio AntiSPAM RUPA - Centro di Gestione Interoperabilità Servizio AntiSPAM Pagina di 22 INDICE GENERALITÀ...4. SCOPO DEL DOCUMENTO...4.2 APPLICABILITÀ...4.3 DEFINIZIONI E ACRONIMI...4 2 DESCRIZIONE...5 2. INTEGRAZIONE

Dettagli

Guida all uso di Mozilla Thunderbird

Guida all uso di Mozilla Thunderbird Mailconnect Mail.2 L EVOLUZIONE DELLA POSTA ELETTRONICA Guida all uso di Mozilla Thunderbird in unione alle soluzioni Mailconnect/Mail.2 PERCHÉ USARE MOZILLA THUNDERBIRD DOWNLOAD E CONFIGURAZIONE GENERALE

Dettagli

> P o w e r D R E A M < Catalogazione Sogni

> P o w e r D R E A M < Catalogazione Sogni > P o w e r D R E A M < Catalogazione Sogni Guida rapida all utilizzo del software (rev. 1.4 - lunedì 29 ottobre 2012) INSTALLAZIONE, ATTIVAZIONE E CONFIGURAZIONE INIZIALE ESECUZIONE DEL SOFTWARE DATI

Dettagli

DEPLOY DI ZEROSHELL IN AMBIENTE VIRTUALE. Lorenzo Comi

DEPLOY DI ZEROSHELL IN AMBIENTE VIRTUALE. Lorenzo Comi DEPLOY DI ZEROSHELL IN AMBIENTE VIRTUALE Lorenzo Comi Introduzione: software ed hardware 2 Software per la virtualizzazione: VMware Fusion. 3 macchine virtuali Zeroshell 3.0.0 con profilo attivo. Macchina

Dettagli

La PEC è un servizio che disciplina

La PEC è un servizio che disciplina SPECIALE PEC PROFESSIONISTI Maurizio Pellini @geopec.it posta elettronica certificata (PEC) gratuita per i geometri. La PEC è un servizio che disciplina l uso della posta elettronica (e-mail) tra le pubbliche

Dettagli

La nuova Posta Elettronica IMAP del C.S.B.N.O. di Restelli Paolo. Appendice 2 : Protocolli sicuri, autenticazione sicura e certificati ( P.

La nuova Posta Elettronica IMAP del C.S.B.N.O. di Restelli Paolo. Appendice 2 : Protocolli sicuri, autenticazione sicura e certificati ( P. Rho, Luglio 07, 2006 CORSI ON-LINE La nuova Posta Elettronica IMAP del C.S.B.N.O. di Restelli Paolo Appendice 2 : Protocolli sicuri, autenticazione sicura e certificati ( P. Restelli) Attualmente la maggior

Dettagli

Navigazione controllata

Navigazione controllata Easyserver nasce come la più semplice soluzione dedicata alla sicurezza delle reti ed al controllo della navigazione sul web. Semplice e flessibile consente di controllare e monitorare il corretto uso

Dettagli

Docente: Di Matteo Marcello

Docente: Di Matteo Marcello Docente: Di Matteo Marcello Cos è la posta elettronica La posta elettronica è nata nel 1971; Ray Tomlinson aveva scritto un programma che permetteva agli utenti di un computer di scambiarsi messaggi e

Dettagli

SOMMARIO. 1 ISTRUZIONI DI BASE. 2 CONFIGURAZIONE. 7 STORICO. 9 EDITOR HTML. 10 GESTIONE ISCRIZIONI E CANCELLAZIONI. 11 GESTIONE MAILING LIST.

SOMMARIO. 1 ISTRUZIONI DI BASE. 2 CONFIGURAZIONE. 7 STORICO. 9 EDITOR HTML. 10 GESTIONE ISCRIZIONI E CANCELLAZIONI. 11 GESTIONE MAILING LIST. INDICE 1) SOMMARIO... 1 2) ISTRUZIONI DI BASE... 2 3) CONFIGURAZIONE... 7 4) STORICO... 9 5) EDITOR HTML... 10 6) GESTIONE ISCRIZIONI E CANCELLAZIONI... 11 7) GESTIONE MAILING LIST... 12 8) E-MAIL MARKETING...

Dettagli

Posta Elettronica Certificata

Posta Elettronica Certificata .10.20 Configurazione Client di posta Il presente documento è stato redatto in coerenza con il Codice Etico e i Principi Generali del Controllo Interno IT Telecom S.r.l. Uso interno - Tutti i diritti riservati

Dettagli

Configurazione client di posta elettronica per il nuovo servizio email. Parametri per la Configurazione dei client di posta elettronica

Configurazione client di posta elettronica per il nuovo servizio email. Parametri per la Configurazione dei client di posta elettronica Configurazione client di posta elettronica per il nuovo servizio email Questa guida si prefigge lo scopo di aiutare gli utenti a configurare i propri client di posta elettronica. Sono elencati passi da

Dettagli

Guida pratica all utilizzo di Zeroshell

Guida pratica all utilizzo di Zeroshell Guida pratica all utilizzo di Zeroshell Il sistema operativo multifunzionale creato da Fulvio.Ricciardi@zeroshell.net www.zeroshell.net Proteggere una piccola rete con stile ( Autore: cristiancolombini@libero.it

Dettagli

Configurazione router VoIP TeleTu P.RG A4101N

Configurazione router VoIP TeleTu P.RG A4101N Questo documento ti guiderà nella configurazione e nei collegamenti da effettuare, per iniziare da subito a navigare, telefonare e risparmiare con il nuovo router VoIP TeleTu! Contenuto della confezione

Dettagli

GUIDA ALLA CONFIGURAZIONE DELLA POSTA OUTLOOK. (v. 1.0.0 Maggio 2014)

GUIDA ALLA CONFIGURAZIONE DELLA POSTA OUTLOOK. (v. 1.0.0 Maggio 2014) GUIDA ALLA CONFIGURAZIONE DELLA POSTA OUTLOOK (v. 1.0.0 Maggio 2014) Benvenuto alla guida di configurazione della posta elettronica per chi usa il programma Outlook. Prima di proseguire oltre assicurati

Dettagli

Posta Elettronica Certificata

Posta Elettronica Certificata Posta Elettronica Certificata Manuale di utilizzo del servizio Webmail di Telecom Italia Trust Technologies Documento ad uso pubblico Pag. 1 di 33 Indice degli argomenti 1 INTRODUZIONE... 3 1.1 Obiettivi...

Dettagli

La web mail. Che cos è una web mail e come vi si accede Le web mail sono interfacce su

La web mail. Che cos è una web mail e come vi si accede Le web mail sono interfacce su La web mail Chi ha aperto un indirizzo e-mail personale qualche anno fa, quasi sicuramente l avrà gestito tramite programmi come Outlook Express, Microsoft Outlook o Mozilla Thunderbird. Questi software

Dettagli

Installation Guide. Pagina 1

Installation Guide. Pagina 1 Installation Guide Pagina 1 Introduzione Questo manuale illustra la procedura di Set up e prima installazione dell ambiente Tempest e del configuratore IVR. Questo manuale si riferisce alla sola procedura

Dettagli

Manuale LiveBox WEB ADMIN. http://www.liveboxcloud.com

Manuale LiveBox WEB ADMIN. http://www.liveboxcloud.com 2015 Manuale LiveBox WEB ADMIN http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia espressa

Dettagli

Manuale utente. ver 1.0 del 31/10/2011

Manuale utente. ver 1.0 del 31/10/2011 Manuale utente ver 1.0 del 31/10/2011 Sommario 1. Il Servizio... 2 2. Requisiti minimi... 2 3. L architettura... 2 4. Creazione del profilo... 3 5. Aggiunta di un nuovo dispositivo... 3 5.1. Installazione

Dettagli

Guida di Pro Spam Remove

Guida di Pro Spam Remove Guida di Pro Spam Remove 1) SOMMARIO 2) ISTRUZIONI DI BASE 3) CONFIGURAZIONE 4) FILTRO 5) ARCHIVIO E-MAIL 6) NOTE CONCLUSIVE 1) SOMMARIO Pro Spam Remove è un software che si occupa di bloccare tutto lo

Dettagli

BIMPublisher Manuale Tecnico

BIMPublisher Manuale Tecnico Manuale Tecnico Sommario 1 Cos è BIMPublisher...3 2 BIM Services Console...4 3 Installazione e prima configurazione...5 3.1 Configurazione...5 3.2 File di amministrazione...7 3.3 Database...7 3.4 Altre

Dettagli

FileMaker Pro 12. Guida di FileMaker Server

FileMaker Pro 12. Guida di FileMaker Server FileMaker Pro 12 Guida di FileMaker Server 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker è un marchio di FileMaker,

Dettagli

nstallazione di METODO

nstallazione di METODO nstallazione di METODO In questo documento sono riportate, nell ordine, tutte le operazioni da seguire per una corretta installazione di Metodo. Per procedere con l installazione è necessario avere a disposizione

Dettagli

www.avg.it Come navigare senza rischi

www.avg.it Come navigare senza rischi Come navigare senza rischi 01 02 03 04 05 06.Introduzione 01.Naviga in Sicurezza 02.Social Network 08.Cosa fare in caso di...? 22.Supporto AVG 25.Link e riferimenti 26 [02] 1.introduzione l obiettivo di

Dettagli

VADEMECUM TECNICO. Per PC con sistema operativo Windows XP Windows Vista - Windows 7

VADEMECUM TECNICO. Per PC con sistema operativo Windows XP Windows Vista - Windows 7 VADEMECUM TECNICO Per PC con sistema operativo Windows XP Windows Vista - Windows 7 1) per poter operare in Server Farm bisogna installare dal cd predisposizione ambiente server farm i due file: setup.exe

Dettagli

EasyDNS2. Manuale d uso L EVOLUZIONE DEI SERVIZI DOMAIN NAME SYSTEM

EasyDNS2. Manuale d uso L EVOLUZIONE DEI SERVIZI DOMAIN NAME SYSTEM EasyDNS2 L EVOLUZIONE DEI SERVIZI DOMAIN NAME SYSTEM Manuale d uso TERMINOLOGIA IL PANNELLO DI CONTROLLO ELEMENTI DELL INTERFACCIA COMUNI IL TAB CNAME IL TAB MX IL TAB SOA IL TAB TXT IL TAB CUSTOM RECORDS

Dettagli

Presentazione MAIL-ID. Cloud email Service di nuova generazione

Presentazione MAIL-ID. Cloud email Service di nuova generazione Presentazione MAIL-ID Cloud email Service di nuova generazione 2014 1 MAIL-ID Integra mail, attività e calendario su smartphone, PC e tablet. la nostra proposta di Cloud email Service è la più completa

Dettagli

ALLEGATO AL CONTRATTO DI FORNITURA DEL SERVIZIO LEGALMAIL

ALLEGATO AL CONTRATTO DI FORNITURA DEL SERVIZIO LEGALMAIL ALLEGATO AL CONTRATTO DI FORNITURA DEL SERVIZIO LEGALMAIL.1. Introduzione Legalmail è il servizio di posta elettronica con valore legale realizzato da InfoCamere. Esso consente al Cliente di disporre di

Dettagli

Gestione del database Gidas

Gestione del database Gidas Gestione del database Gidas Manuale utente Aggiornamento 20/06/2013 Cod. SWUM_00535_it Sommario 1. Introduzione... 3 2. Requisiti e creazione del Database Gidas... 3 2.1.1. SQL Server... 3 2.1.2. Requisiti

Dettagli

Manuale dell Utente 1.0.4 VOLA 4. Release. Vola S.p.A.

Manuale dell Utente 1.0.4 VOLA 4. Release. Vola S.p.A. Release 1.0.4 VOLA 4 Manuale dell Utente Vola S.p.A. Traversa di Via Libeccio snc Z.I. Cotone 55049 Viareggio (LU) Tel +39 0584 43671 Fax +39 0584 436700 info@vola.it www.vola.it Sommario INTRODUZIONE

Dettagli

TeamUpdate Client. TeamPortal TeamUpdate Client 20120300

TeamUpdate Client. TeamPortal TeamUpdate Client 20120300 Client Client INDICE Introduzione... 3 Specifiche Client... 4 Contenuti... 5 Gestione contenuto... 6 Gestione documenti... 8 Contenuti locali... 11 Da gestire... 11 Cronologia... 12 Consultazione... 13

Dettagli

Installazione di un server di posta

Installazione di un server di posta Installazione di un server di posta Massimo Maggi Politecnico Open unix Labs Vista dall'alto RFC2822, questo sconosciuto From: Tu To: mailinglist Date: Wed,

Dettagli

Guida alla Prima Configurazione dei Servizi

Guida alla Prima Configurazione dei Servizi Guida alla Prima Configurazione dei Servizi Indice Indice Guida all attivazione del servizio centralino 3 A. Applicazione Centralino su PC 5 B. Gruppo Operatori 9 Gestione all attivazione dei servizi internet

Dettagli

All accensione dell LG e dopo l eventuale inserimento del codice PIN sarà visibile la schermata iniziale.

All accensione dell LG e dopo l eventuale inserimento del codice PIN sarà visibile la schermata iniziale. Configurazione e-mail Account esterni LG Optimus Black. All accensione dell LG e dopo l eventuale inserimento del codice PIN sarà visibile la schermata iniziale. Per configurare un account di posta è necessaria

Dettagli

COMPENDIO PEC INTRODUZIONE NORMATIVA NGS Service s.n.c.

COMPENDIO PEC INTRODUZIONE NORMATIVA NGS Service s.n.c. COMPENDIO PEC INTRODUZIONE La Posta Elettronica Certificata (denominata anche Posta Certificata o PEC) è il nuovo sistema di posta che fornisce al mittente garanzie sulla trasmissione,ricezione e sicurezza

Dettagli

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it FIRESHOP.NET Gestione Utility & Configurazioni Rev. 2014.3.1 www.firesoft.it Sommario SOMMARIO Introduzione... 4 Impostare i dati della propria azienda... 5 Aggiornare il programma... 6 Controllare l integrità

Dettagli

MyVoice Home Manuale Utente

MyVoice Home Manuale Utente Manuale Utente Elenco dei contenuti 1. Cosa è MyVoice Home?... 4 1.1. Introduzione... 5 2. Utilizzo del servizio... 6 2.1. Accesso... 6 2.2. Disconnessione... 8 3. Rubrica... 8 4. Contatti... 9 4.1. Dettaglio

Dettagli