Manuale utente MailServer DM

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Manuale utente MailServer DM"

Transcript

1 Manuale utente MailServer DM 2 Agosto 2012 rev 1.0, DMClient build 27, DMCM build 7 1

2 2

3 Indice 1 Come funziona un Mail Server Elenco dei Delivery Error più comuni Recapito Il protocollo POP Il protocollo IMAP Crittografia e porte Elenco delle porte utilizzate Record DNS e domini 9 4 Come funziona il DM Software di Sistema Wizard e Best Practices 13 6 Client di posta e configurazione su Thunderbird 19 7 Lo SPAM Postfix Check GreyList RBL SpamAssassin DM-AntiSpam Antivirus Introduzione al DM 27 9 Login A - Dashboard B - Network B1 - Impostazioni di Rete B2 - Mail Routing Host senza autenticazione B3 - Server DNS C - Sistema C1 - Impostazioni di sistema C2 - Spazio e archiviazione Azioni C3 - riepilogativa C4 - Privacy e copie C5 - IMAP/POP3/SMTP C6 - WebMail i

4 Plugin DM-BigMail C7 - Pannello di controllo C8 - Cartelle IMAP D - Gestione Domini/Caselle D1 - Gestione domini Hostname D2 - Gestione Caselle D3 - Gestione Alias E - Security E1 - DM AntiLoop/Check E2 - DM Autoblock F - Antispam e Antivirus F1 - Criteri Generici Altre Opzioni DM Antispam F2 - Greylist F3 - RBL F4 - Antivirus G - MailBlacklist G1 - In ingresso G2 - In uscita H - Backup/Restore H1 - BK/Restore Config H2 - BK/Restore Dati H3 - Rsync su condivisione I - Licenze e attivazioni I1 - Registrazione prodotto I2 - Domini, Caselle e Opzioni I3 - Autoupdate L - Statistiche L1 - e Spam L2 - Occupazione caselle L3 - Statistiche Security M - Monitor e Log M1 - TCP Dump M2 - Verifica M3 - Dischi M4 - Processi M5 - Connessioni M6 - Diagnostica MX M7 - Coda M8 - Info sistema Allegato A: Centralized Monitor Aggiungere un server Info dei server aggiunti Altri apparati non DM Allegato B: Rapid How To 111 ii

5 Capitolo 1 Come funziona un Mail Server Un MailServer é un apparato che smista la posta elettronica e fondamentalmente si occupa di: consegnare le ai rispettivi destinatari ricevere le per il proprio dominio di appartenenza Queste due operazioni sono sostanzialmente diverse ed avvengono mediante percorsi e servizi differenti. Figura 1.1: Recapito di un 1

6 La consegna di un avviene mediante i seguenti passaggi: Il client di posta elettronica o MUA (Mail User Agent: Outlook, Thunderbird, Webmail, etc..) provvede a consegnare al suo MailServer (MSA, Mail Submission Agent) via SMTP l ; L MSA consegna l al proprio MTA (Mail Transfert Agent); I due MTA si parlano e quello di destinazione accetta l , salvo rifiutarla per un motivo specifico 1 L che, in questa fase si trova sul server di destinazione, viene smistata all LDA (Local Delivery Agent) per la deposizione finale nella corretta directory del destinatario; Il destinatario contatterá il suo server mediante il protocollo IMAP o POP3 per verificare la presenza di nuove e, a questo punto, troverá nella sua directory la nuova . Figura 1.2: Recapito di un Tutto questo, in genere (e non in realtá enterprise o ISP), si riduce in due server comunemente chiamati MailServer che si occupano di integrare funzionalitá di MSA, LDA e MTA, erogando servizi sia in ricezione, sia in invio. 1.1 Elenco dei Delivery Error più comuni Il rifiuto da parte di un mailserver di destinazione contiene, in genere, informazioni utili a diagnosticarne le motivazioni. Quando, in seguito all invio di un , torna indietro un messaggio di Mail Delivery System con oggetto Undelivered Mail Returned to Sender, il server mittente comunica di aver incontrato dei problemi nel recapito del messaggio. Di seguito vengono elencati i rifiuti più comuni: 1 il rifiuto puó essere di tipo 4, ossia un rifiuto temporaneo (Server occupato, problemi di configurazione, spazio insufficiente nella casella di destinazione, etc...); oppure di tipo 5, ossia un rifiuto persistente e permanente (casella inesistente, mittente in blacklist, etc...). 2

7 : connect to mail.destinatario.it[ ]:25: Connection timed out Il dominio di destinazione esiste ed è correttamente correlato ad un record MX, tuttavia il server di destinazione non è raggiungibile. Il mailserver mittente ha tentato di recapitare questa per 5 giorni, senza successo, pertanto è stata eliminata. : Recipient address rejected: User unknown (in reply to RCPT TO command) oppure : Address not present in directory (in reply to RCPT TO command) oppure : Recipient address rejected: User unknown (in reply to RCPT TO command) Il dominio destinatario esiste ma la casella no. In genere questi problemi sono dovuti ad errori di battitura. : 550 Recipient rejected (in reply to RCPT TO command) oppure : Relay access denied (in reply to RCPT TO command) Il dominio destinatario esiste ma la casella potrebbe non essere abilitata alla ricezione di . In genere questi problemi sono dovuti ad errori di battitura. : Host or domain name not found. Name service error for name=destinatario.it type=aaaa: Host not found Il dominio destinatario non esiste. : delivery temporarily suspended: connect to mail.destinatario.it[ ]: Connection refused Il server destinatario non è nella condizione di accettare l per un problema temporaneo. In genere ciò accade quando un server destinatario è in manutenzione o è sovraccarico. Il mittente ritenterà l invio per 5 giorni, dopodichè, qualora questo non abbia sortito alcun effetto, informerà il mittente di aver cestinato l . : host mail.destinatario.it[ ] said: Service unavailable; Client host blocked using Blocklist 1, mail from IP banned;(in reply to RCPT TO command) Indica un problema legato alle blacklist. Per maggiori info si legga il capitolo SPAM 7 e Wizard- Best Practies 5 per assicurarsi di aver configurato correttamente il mailserver, successivamente (dopo aver identificato il problema) chiedere all operatore della RBL il delisting secondo le procedure da lui indicate. Tool specifici possono aiutare nell identificazione dei problemi e se altre liste hanno bloccato il mailserver mittente. Per info si legga il capitolo M6 - Diagnostica MX

8 4

9 Capitolo 2 Recapito Dal momento in cui un viene smistata dall LDA (in ingresso), e quindi viene depositata nella directory corretta dell utente destinatario, inizia la fase di consegna. Nella realtá non é il server che si occupa di recapitare l , ma é il client (MUA: Outlook, Thunderbird, etc..) che interroga il server per accertarsi della presenza di nuovi messaggi di posta elettronica. Tale interrogazione puó avvenire mediante due protocolli: IMAP o POP3. Allo stato attuale non vi sono particolari motivi per scegliere POP3. Salvo rari casi o eccezioni, il protocollo IMAP garantisce delle features migliorative ed un livello di integrazione notevolmente piú efficiente. Come unico contro c é un utilizzo maggiore delle risorse del MailServer. Questo puó sollevare un lecito dubbio qualora la scelta tecnologica venga effettuata da un ISP con centinaia di migliaia di caselle di posta elettronica, ma raramente comporta differenze prestazionali su realtá meno articolate. In ogni caso le appliance DM sono sempre abbondantemente sovradimensionate e garantiscono solitamente l utilizzo del protocollo IMAP su tutte le caselle supportate. Figura 2.1: Differenze tra i protocolli IMAP e POP3 2.1 Il protocollo POP3 Il protocollo POP3 é pensato per lasciare il MailServer piú leggero possibile. Nell utilizzo tradizionale del protocollo POP3 le non risiedono sul server e ció comporta degli inevitabili svantaggi qualora il client di posta venga smarrito o perda i dati. Uno dei problemi piú rilevanti di POP3 é la difficoltá nel gestire il sincronismo tra i vari dispositivi. In un utilizzo standard, il primo Client di posta che scarica l la sottrae a tutti gli altri. Anche la posta inviata non é 5

10 mai perfettamente sincronizzata a causa dell impossibilitá del Server di gestire le in maniera bidirezionale e completa. 2.2 Il protocollo IMAP Il protocollo IMAP, ampiamente utilizzato e consigliato, ha molteplici vantaggi. Uno dei più significativi è la gestione lato server le cartelle dell utente. Grazie a questa caratteristica, ogni client che apporti delle modifiche alle cartelle (basti pensare ad un inviata o alla rimozione del grassetto quando si legge un ), propagherà tali modifiche ad ogni altro client, mantenendo sempre perfettamente sincronizzata la mailbox dell utente. Grazie ad IMAP, inoltre, è possibile effettuare operazioni schedulate (autoarchiviazione, gestione dei filtri, eliminazione ciclica di allegati voluminosi, etc..) direttamente lato server, coinvolgendo meno possibile i client di posta. 2.3 Crittografia e porte Per entrambi i protocolli il MailServer DM supporta la crittografia mediante certificato SSL. E bene ricordare che l utilizzo senza crittografia espone gli utenti a rischi derivanti dal passaggio delle informazioni di autenticazione in chiaro. Si sconsiglia, pertanto, di utilizzare esclusivamente la versione crittografata dei protocolli sopra indicati. 6

11 2.4 Elenco delle porte utilizzate POP3: 110/TCP POP3 con SSL: 995/TCP IMAP: 143/TCP IMAP con SSL: 995/TCP Si riportano anche le porte del server in uscita, anche se non oggetto di questo capitolo, per dovere di completezza: SMTP: 25/TCP (alcuni operatori mobili impediscono l utilizzo della porta 25, in tal caso é sempre buona regola utilizzare la porta di submission 587 con TLS) SMTP con TLS: 587/TCP 7

12 8

13 Capitolo 3 Record DNS e domini Affinché un MailServer funzioni correttamente é necessario che il dominio da esso gestito abbia una corretta pubblicazione DNS. Poniamo di aver acquistato il dominio dmpro.it da un registar, in modalitá Solo DNS, senza posta e senza spazio web. La fase successiva é assicurarsi che i nostri interlocutori sappiano dove si trova il nostro mailserver adibito alla ricezione di posta elettronica per questo dominio. Tramite il pannello di controllo del registar dove si é acquistato il dominio, é necessario impostare: un host A; un record MX associato all host A ed una relativa prioritá (utile a comunicare ai mailserver mittenti un ordine di interrogazione per le macchine di destinazione del dominio); Esempio: host A mail.dmpro.it ; record MX priorita 10 mail.dmpro.it; Qualora si sia optato per la registrazione o il trasferimento di un Dominio DM, la fase di configurazione é automatizzata e basta comunicare l indirizzo IP Pubblico dove risiederá il mailserver. Per maggiori dettagli si rimanda al capitolo D1 Domini. Il Reverse DNS, invece, é a cura dell operatore di connettivitá dove risiede il MailServer. Affinché tutte le vengano smistate correttamente é opportuno comunicare al proprio operatore di aggiungere un record rdns di tipo hostname indirizzo IP pubblico (Esempio: mail.dmpro.it ). Tale operazione in genere si fa inviando una semplice al proprio provider di connettivitá ove risiede il MailServer. Ad oggi, data di pubblicazione del presente manuale utente, gli indirizzi di posta degli operatori di connettivitá da contattare per richiedere il rdns sono: Wind: Fastweb: Welcome Italia: Un esempio di di richiesta rdns puó essere: con la presente richiediamo l entry reversedns (rdns) per il dominio dominioesempio.com, host mail.dominioesempio.com, ip pubblico

14 10

15 Capitolo 4 Come funziona il DM Il DM é formato da 3 macro componenti: il DMClient, ossia il pannello di controllo con cui é possibile configurare i server DM; il DMCore, ossia il componente server in ascolto su una specifica porta (default 4455/TCP) in grado di mettere in comunicazione il DMClient al server stesso; il Sistema Linux comprensivo di una serie di Script indipendenti e di comandi DMCOM richiamati di volta in volta dal DMClient e dal DMCentralizedMonitor; Il DMClient é un software scaricabile online in grado di configurare i Server DM. Si articola di vari componenti: il DMClient.exe, ossia il software principale il DMLManager, in grado di caricare i moduli dml nel Client il DMUpdater, che si occupa di aggiornare e sincronizzare tutti i componenti al server che si sta contattando Grazie alla particolare architettura del DMClient, l installazione verrá fatta esclusivamente una sola volta (sono necessarie le Microsoft (r).net 4.0 o successive). Ad ogni connessione con un MailServer DM il client riceve una lista di moduli (che rispecchiano le varie schermate di configurazione) compatibili con il server che si sta contattando. I moduli dml vengono quindi caricati nel Client ed eseguiti in base al server contattato. Questa caratteristica fa si che il medesimo Client sia assolutamente e perfettamente compatibile con ogni server. Tutto questo avviene semplicemente perché é il server stesso che comunica i moduli da utilizzare affinché ci sia piena affinitá tra lui ed il DMClient. Il sistema linux DM comprende una serie di componenti in grado di prevenire anomalie e garantire il perfetto funzionamento della macchina. Tra i vari moduli citiamo i piú importanti: DM-Autodiagnostic: in grado di rilevare e correggere una moltitudine di problemi e anomalie DM-AutoBlock: un modulo di security in grado di rilevare tutti gli attacchi di tipo Brute- Force e blacklistare gli indirizzi ip coinvolti 14.2 DM-CronCheck: in grado di prevenire anomalie sul modulo di esecuzione cronologica e temporizzazione degli eventi DM-AntiLoop: in grado di combattere i mail flood 14.1 DM-AutoArchive: un modulo di autoarchiviazione 12.2 DM-ElaborazioneStatistiche: un modulo di elaborazione delle statistiche riguardante ogni aspetto del MailServer DM

16 DM-HeavyCheck: un modulo in grado di rilevare picchi considerevoli di carico e quindi disabilitare temporaneamente componenti meno utili etc... Per maggiori info si rimanda ai paragrafi di approfondimento dei componenti configurabili. 4.1 Software di Sistema Il sistema di ricezione e smistamento della posta é basato su Postfix (MTA) e Dovecot (LDA). A sua volta Postfix chiama in causa (se abilitato) il modulo di greylisting (PostGrey) ed il modulo Antispam (SpamAssassin). Figura 4.1: Software di Sistema Postfix riceve l in ingresso ed effettua dei controlli circa la coerenza del mittente e l autorizzazione a ricevere eventuali allegati con estensioni specifiche. Successivamente viene richiamato il modulo RBL che, in fase di envelope, rifiuta eventuali mittenti considerati spam prima ancora di ricevere il body dell (per info si veda il paragrafo RBL Se abilitao viene chiamato in causa il modulo di greylisting 15.2 ed il motore antispam SpamAssassin (e tutti i ruleset collegati ad esso). Superata questa fase, spamassassin demanda a Dovecot la parte di Local Delivery, ossia lo spostamento dell nella directory corretta dell utente. Dovecot eroga anche, ovviamente, i servizi IMAP e POP3. 12

17 Capitolo 5 Wizard e Best Practices Il wizard accompagna l installatore verso un percorso semplice e corretto di configurazione del proprio MailServer DM. L installatore potrá, ovviamente, approfondire le configurazioni in un secondo momento. Gli errori piú comuni possono inficiare la corretta consegna delle verso altri MailServer, pertanto é buona prassi seguire questa guida affinché nessun passaggio venga tralasciato. BEST Practices per la corretta configurazione di un MailServer DM: 1) Assicurarsi che il MailServer DM sia raggiungibile dall esterno su un indirizzo IP pubblico Statico. Le porte che devono essere redirette verso il mailserver dal proprio provider di connettivitá sono: 4455/TCP - (opzionale e modificabile) Per l accesso del pannello di controllo DMClient in configurazione 122/TCP - (opzionale) Per l accesso del terminale esclusivamente per motivi diagnostici o in caso di richiesta di assistenza tecnica da parte del personale DM addetto 80/TCP e 443/TCP - (opzionale) Rispettivamente HTTP e HTTPS per l accesso alla webmail (é possibile forzare l utilizzo esclusivo di HTTPS per aumentarne la sicurezza) 25/TCP - Per l utilizzo del protocollo SMTP addetto alla ricezione della posta elettronica trasferita da altri mailserver o da client di posta MUA 587/TCP - (opzionale) Per la consegna crittografata di posta elettronica da parte dei client MUA 110/TCP - (opzionale) Qualora si utilizzi il protocollo POP3 995/TCP - (opzionale) Qualora si utilizzi il protocollo POP3 su SSL 143/TCP - (opzionale) Qualora si utilizzi il protocollo IMAP 995/TCP - (opzionale) Qualora si utilizzi il protocollo IMAP su SSL Per verificare che le porte siano aperte e correttamente girate sul MailServer é possibile utilizzare l utility Telnet con la sintassi telnet IP PORTA. Tutte le porte tranne la 122 e la 4455 risponderanno con un messaggio. Il banner SMTP dei MailServer DM é DM ESMTP. 13

18 Figura 5.1: Verifica Raggiungibilitá porta 25 NB: In genere é opportuno che il mailserver si presenti all esterno con un ip differente da quello del resto della rete. Basti pensare ad uno scenario in cui un client affetto da virus propaga autonomamente spam. Cosí facendo porterá il suo IP pubblico verso l inserimento in una blacklist. Se il mailserver si presenta su internet con un ip differente, l utente potrebbe non accorgersi nemmeno del problema e ció non comporta alcun disservizio. Qualora, invece, mailserver e rete dei client condividono il medesimo IP pubblico, problemi di reputazione inerenti ai client potrebbero inficiare anche il server mail. Quindi, quando la connettivitá prevede piú indirizzi ip statici pubblici, é opportuno che il mailserver ed i client NON condividano lo stesso indirizzo. 2) Registrare/trasferire il dominio ed assicurarsi che i record DNS siano correttamente configurati. Per maggiori info si veda il capitolo DNS. Figura 5.2: Esempio di pannello di controllo della gestione dei DNS di un noto provider italiano Tramite i MailServer DM é possibile registrare o trasferire i domini direttamente dal pannello di controllo e direttamente tramite DM (in convenzione con Tiscali S.p.A.), senza sottoscrivere alcun ulteriore contratto con registar esterni. Il canone di mantenimento del dominio é incluso nella maintenance annuale, in ogni momento é comunque possibile leggere il transfert auth code per spostare il dominio altrove. Per verificare che il dominio sia correttamente configurato dal registar si puó utilizzare il tool microsoft (R) Mslookup con la sintassi nslookup -type=mx DOMINIO IPSERVERDNS. E bene ricordare che ogni dominio deve avere almeno due entry DNS: la prima di tipo A con l hostname e l ip pubblico statico del server (esempio: mail.dmpro.it A ), la seconda di tipo MX che punti alla query A (esempio: MX prioritá 10 mail.dmpro.it). Esempio di utilizzo: 14

19 Figura 5.3: Interrogazione MX verso i Google DNS Nella prima interrogazione chiediamo ad un server DNS pubblico (in questo caso il server DNS di Google) se per il dominio.it c é un record MX associato. Il Server DNS risponde affermativamente, indicandoci la correlazione con il record A mail.dominio.it. Nella seconda interrogazione ci assicuriamo che mail.dominio.it sia correttamente mappato con l indirizzo IP statico ove risiede il MailServer DM. Note: sia che questa operazione sia stata fatta dal pannello di controllo registrando o trasferendo un dominio DM o un dominio autogestito, i tempi di aggiornamento delle informazioni in genere richiedono dalle 2 alle 48 ore. E quindi del tutto inutile fare le modifiche sui record DNS e subito dopo verificare che siano state propagate. 3) Entrare in configurazione del MailServer DM con i seguenti parametri di default: IP Address (se non é stato cambiato: (/24) Username: admin Password: admin ed eseguire il wizard. Figura 5.4: Login con parametri di default 15

20 NB: Se non é mai stato fatto prima, inserire le informazioni di registrazione relative al prodotto. Per maggiori info si veda il capitolo I1 - Registrazione Prodotto Figura 5.5: Wizard 16

21 Il wizard porterá l utente in 7 differenti schermate, in ordine e seguendo un percorso logico di configurazione. aggiungi i domini che il mailserver gestirá (se hai registrato un dominio DM, in attesa del rilascio puoi configurare un dominio utilizzatore, questo verrá automaticamente successivamente convertito); Assicurati che l hostname coincida con il record MX pubblicato!! Se hai pubblicato mail.dominio.it, l hostname settato in questa schermata deve essere lo stesso! imposta data/ora/ con cui il mailserver invia comunicazioni agli amministratori del sistema definisci gli utenti adibiti alla configurazione del mailserver, cambia la password di admin e definisci l invio anonimo di segnalazioni di malfunzionamenti alla casa madre aggiungi le caselle di posta elettronica aggiungi gli alias pianifica i backup su eventuali dischi USB, share di rete o della sola configurazione su una casella di posta esterna 17

22 18

23 Capitolo 6 Client di posta e configurazione su Thunderbird La configurazione dei client é molto semplice e ben dettagliata nelle info dell utente. Figura 6.1: Richiamo delle info per un utente Per ogni casella é presente un icona di info che apre un comodo riassunto, dinamico e generato in quel preciso momento sulla scorta delle configurazioni in opera sul MailServer. E possibile stampare o inviare questa schermata (che non conterrá MAI la password) all utente affinché possa configurarsi la propria casella di posta elettronica anche, ad esempio, su un proprio dispositivo mobile. Esempio di configurazione su thunderbird: (In ingresso, IMAP su SSL) (In uscita, SMTP Submission TLS) In caso di certificati é necessario accettare gli stessi ed aggiungere l eccezione quando richiesto. E buona norma provare ad inviarsi un al proprio account affinché sia la posta in uscita, sia quella in ingresso vengano testate. 19

24 Figura 6.2: Schermata di info dell utente Figura 6.3: Configurazione dei servizi durante la generazione della schermata di info 20

25 Figura 6.4: Thunderbird e posta in ingresso 21

26 Figura 6.5: Thunderbird e posta in uscita 22

27 Capitolo 7 Lo SPAM I MailServer DM gestiscono lo spam su piú livelli, con tecniche differenti e nel seguente ordine: Figura 7.1: Tecniche antispam 7.1 Postfix Check Il MailServer effettua dei controlli protocollari per assicurarsi che il mittente sia lecito, tra cui: Verifica che la casella di destinazione esista realmente Verifica che il dominio di destinazione sia gestito dal mailserver Verifica che il mittente abbia un nome valido e verificato di dominio etc GreyList Il Greylist é una tecnica estremamente efficace in grado di combattere una buona parte dello spam. Si basa essenzialmente sul rispetto del protocollo smtp. Quando un mailserver destinatario risponde con un errore temporaneo (di tipo 4.x.x) il mailserver mittente lecito ritenterá l invio dell dopo pochi minuti. Quello illecito, invece e vista la mole di e l alta probabilitá di destinatari inesistenti, tenderá a passare ad un altro destinatario. Associando il comportamento del mittente, viene creata una whitelist ed i mittenti leciti non subiranno piú alcuna verifica. Lo svantaggio di questa tecnica é che solo la prima di un mittente nuovo subisce un ritardo di circa 5 minuti. 23

28 7.3 RBL Le RBL (Reject BlackList) sono delle liste esterne manutenute da terzi. Quando un viene ricevuta, determinati elementi di essa vengono inviati e confrontati con i Server RBL esterni che restituiscono un risultato (Spam o Ham). Le RBL possono essere contattate in fase di Envelope oppure in fase di Analisi. In fase di envelope l RBL viene richiamata direttamente dai Postfix Check e, in caso di rifiuto, ha il grande vantaggio di richiedere un carico computazionale molto ridotto e non generare traffico (l di fatto non é stata ancora scaricata in questa fase di helo). Questo tipo ti controllo in genere ben si sposa con i check relativi agli IP address. In fase di analisi l viene scaricata e la parte oggetto di controllo non é piú solamente la parte dell header, ma anche quella del body consentendo una piú accurata verifica anche sul contenuto. Le scartate in fase di envelope non raggiungono la cartella IMAP Spam dell utente, quelle invece rilevate in fase di analisi si, pertanto l utente potrá controllare autonomamente la presenza di falsi positivi. Tra i check effettuati dalle RBL vi sono: DBL: Domain Black List, ossia un elenco di indirizzi ip o domini blacklistati XBL: Un elenco di Botnet note e Server compromessi PBL: Un elenco di indirizzamenti dinamici su cui un mailserver lecito non dovrebbe in nessun caso trovarsi URIBL: Una particolare interrogazione in grado di leggere i link inclusi nel corpo dell e stabilirne l affidabilitá 7.4 SpamAssassin Spamassassin é un potente motore antispam, globalmente riconosciuto, che effettua ulteriori controlli in fase di analisi ed associa un punteggio ad ogni elemento sospetto di un . Banalizzando, un testo bianco su uno sfondo bianco potrebbe avere un punteggio, cosí come un link scritto a caratteri cubitali. La somma di una serie di micro punteggi, in relazione ad una soglia pre impostata (si veda il capitolo F Criteri Generici Antipsam) concorre a stabilire se un é spam oppure no. Il punteggio di default é 7, abbassando tale soglia il sistema rileverá piú come spam ma potrebbe comportare qualche falso positivo. Al contrario, alzando il valore di soglia, si avranno meno falsi positivi ma anche meno illecite rilevate. 7.5 DM-AntiSpam Il DM-AntiSpam si basa su SpamAssassin, ma é fondamentalmente popolato da regole create da un osservatorio umano a cura DM. Quando un cliente segnala un come spam non riconosciuto dal proprio sistema, una divisione DM apposita la esamina e le assegna dei punteggi. Tale viene recapitata ad un osservatorio umano DM che elabora l non riconosciuta. Nel giro di poche ore l informazione verrá propagata su tutti i server. Questo sistema é estremamente efficace perché ogni viene analizzata da un pool di persone in grado di prendere decisioni specifiche caso per caso. Se il server non ha una maintenance valida, l invio di segnalazioni viene automaticamente disabilitato. 7.6 Antivirus Nonostante l antivirus assolva funzioni completamente differenti rispetto a quanto invece faccia l Antispam, abilitando l estensione Abilita database extra URL-EB esso é in grado di analizzare ogni messaggio di posta elettronica ed esaminare i domini contenuti nei link degli URL inclusi 24

29 del body dell . Similarmente a quanto avviene per le URIBL, l antivirus cosí configurato scongiura in parte il fenomeno del Phishing e concorre a rilevare e scartare pericolose. 25

30 26

31 Capitolo 8 Introduzione al DM Il DMClient è il software di gestione dei server DM e si compone di varie schermate: Figura 8.1: Schermate DMClient 27

32 28

33 Capitolo 9 Login Figura 9.1: Schermata di Login Il pannello di login consente l accesso ai mailserver DM. I parametri da inserire sono indirizzo ip, porta del server, nome utente e password. La particolaritá di questo pannello, risiede nella funzione Aggiungi ai preferiti che consente di memorizzare i login effettuati sulle varie macchine. Il file contenente i preferiti é crittografato mediante protocollo AES e apribile solo attraverso una password. Ad ogni disconnessione del client il file viene richiuso ed oscurato. La struttura del DMClient consente di ricevere dal server su cui si fa l accesso l elenco delle schermate compatibili con lo stesso. Per questo motivo non sará necessario installare nuove versioni del DMClient in base ai firmware del mailserver (il concetto stesso di firmware viene meno) ma il sincronismo tra il pannello di controllo ed server é sempre garantito, trasparente e automatizzato. Parametri di default IP Username admin Password admin 29

34 30

35 Capitolo 10 A - Dashboard Figura 10.1: Dashboard La dashboard é la schermata principale, nonché la prima ad essere visualizzata dopo il login. E possibile visualizzare alcune tra le principali informazioni di sistema. Ogni link é cliccabile e riporta alla relativa schermata estesa. Sono disponibili, inoltre, informazioni relative ai servizi in esecuzione e Script DM. 31

36 A seriale del prodotto B IP al quale si é connessi C nome del Mail Server D IP LAN del Mail Server 1. Hardware: informazioni relative all hardware 2. Sistema: informazioni di sistema 3. Code: in coda e movimentate 4. Security: statistiche sulla sicurezza e sui backup 5. Licenze: dati relativi alla licenza del Mail Server 32

37 6. News: news rilasciate dalla casa madre 7. Servizi in esecuzione e Script DM: visualizza i servizi attivi sulla macchina in uso Figura 10.2: Dashboard espansa In questa schermata é possibile visualizzare i servizi in esecuzione sul sistema DM. Lo stato puó essere visualizzato come attivo in verde o non attivo in grigio. Per maggiori informazioni si veda la sezione processi M Se ci si logga come gestore di spam o gestore di caselle, questi menu non saranno né visualizzati, né cliccabili. 33

38 34

39 Capitolo 11 B - Network 11.1 B1 - Impostazioni di Rete Figura 11.1: Schermata B1 Questa schermata gestisce le impostazione di rete di base: l impostazione dell indirizzo ip della macchina, DNS, gateway e static routes. E possibile definire anche degli hosts associations impostando l ip e l FQDN. Questa associazione ha prioritá rispetto al modulo Server DNS ed é utilizzata esclusivamente dal MailServer DM per risolvere autonomamente degli host. Un esempio puó essere l utilizzo di un webserver all interno della LAN: IP: , FQDN: comunicherá alla macchina la corretta risoluzione di NB: qualora il server DNS sia attivo, é consigliabile utilizzare le associazioni relative a quella specifica funzione. Per maggiori info si veda il paragrafo B3 Server DNS 11.3 Il flag Risolvi autonomamente le richieste DNS é particolarmente importante perché indispensabile in caso di RBL Attive o in genere di MailServer correttamente funzionante. 35

40 I problemi piú evidenti nel non far risolvere al mailserver autonomamente le richieste DNS sono sostanzialmente due: 1) In molti casi i forwarders degli ISP alterano le informazioni di risposta, inserendo link a propri motori di ricerca. Il risultato é che un dominio inesistente risulterá invece esistente e associato all ip del provider che eroga il servizio di Ricerca sul proprio portale web; 2) Le RBL solitamente consentono un numero massimo di query/giorno salvo specifici accordi commerciali, passando da un forwarder esterno (Il server DNS del provider), le probabilitá di non ricevere risposta dalle RBL per il superamento del limite massimo di interrogazioni giornaliere sono estremamente alte, causandone di fatto l inutilizzo. Risolvendo autonomamente le richieste DNS, il server contatta direttamente i root-dns provvedendo in totale autonomia, senza ulteriori rimbalzi su forwarders esterni, alla risoluzione delle query DNS. Qualora si voglia inserire un entry personalizzata e con prioritá maggiore, é necessario riempire i campi di host associations. L opzione DHCP per un server é sempre altamente sconsigliata. Basti pensare ad uno scenario in cui avviene un malfunzionamento del Server DHCP che assegna l associazione IP al MailServer B2 - Mail Routing Figura 11.2: Schermata B2 Questa scheda permette di visualizzare il mail routing associato al mail server. La prima opzione é personalizzabile in base al dominio di destinazione ed al server SMTP. Se, ad esempio, si riscontra difficoltá nello smistamento della posta verso uno specifico dominio, si puó decidere di consegnarla ad un server SMTP esterno che provvederá a smistarla. La seconda impostazione consente di smistare tutto il traffico tramite il server SMTP impostato, in genere l SMTP del provider di connettivitá o un gestore di servizi SMTP esterni Host senza autenticazione Gli host senza autenticazione sono macchine autorizzate ad inviare senza alcuna autenticazione. In genere possono essere stampanti, sistemi gestionali che non supportano l autenticazione, etc.. Utilizzare questa funzione con parsimonia e solo quando necessario. Non essendoci alcun controllo (se non quello sull IP address) circa l autorizzazione alla consegna di posta, questi host potranno inviare qualsiasi ! 36

41 La dicitura /32 indica un singolo host, per aprire un intera rete con subnet mask , ad esempio, é necessario indicare /24. Piú la rete é aperta (quindi con una notazione decimale con numero piú basso), piú questa operazione diventa pericolosa. Erronee configurazioni, difatti, possono trasformare il mailserver in Open Relay. Un MailServer Open Relay é un MailServer aperto che accetta di smistare posta verso chiunque. L effetto piú immediato sará l utilizzo improprio, illegale e fraudolento da parte di spammer, causando l inserimento immediato in BlackList. Da una recente statistica si evince che un mailserver Open Relay viene utilizzato fraudolentemente entro 22 ore dalla sua pubblicazione su internet! 11.3 B3 - Server DNS Figura 11.3: Schermata B3 Abilitare un Server DNS é comodo quando all interno dell infrastruttura di rete non vi é un controller di dominio o semplicemente un altro server DNS. Va precisato che il server DNS DM (basato su piattaforma unbound) é pensato per utilizzi semplici e correlati ad infrastrutture con un mailserver senza altri server dns interni, pertanto si sconsiglia l utilizzo fuori da questo scenario. Il Server DNS risulta utile, ad esempio, in queste occasioni: nella rete non vi sono altri server DNS o Domain Controller si vuole associare l hostname pubblico a quello locale (ad esempio mail.dominio.com) Senza un server DNS la risoluzione di mail.dominio.com dall interno della rete restituirá un ip pubblico, solitamente inutilizzabile con un mailserver interno. Effettuando queste operazioni: 37

42 Abilitazione del Server DNS DM; inserimento dell entry mail.dominio.com (ip privato del mailserver); inserimento dell indirizzo ip privato del mailserver DM come DNS primario dei client. si avrá come risultato che chi si trova all interno della rete riceverá mail.dominio.com ip privato all interno della lan; e chi invece si troverá fuori dalla rete mail.dominio.com ip pubblico del mailserver. Sará quindi possibile inserire sui client di posta elettronica sempre mail.dominio.com come server mail. 38

43 Capitolo 12 C - Sistema 12.1 C1 - Impostazioni di sistema Figura 12.1: Schermata C1 In questa schermata é possibile impostare la data e l ora del mail server. E consigliabile utilizzare un server NTP esterno, oppure un eventuale controller di dominio abilitato all erogazione di servizi di tipo NTP. Si puó impostare il nome della casella con cui il mail server invia le comunicazioni di servizio ed i backup di sistema. E necessario che il mail server abbia sempre un orario perfettamente sincronizzato affinché i server di destinazione non riconoscano le come SPAM. Infine é possibile riavviare, spegnere e resettare la macchina alla configurazione iniziale. Queste operazioni chiederanno, per motivi di sicurezza, di riprodurre il logo DM per essere confermate. 39

44 12.2 C2 - Spazio e archiviazione Figura 12.2: Schermata C2-1 Da questa schermata é possibile gestire comodamente le quote utente. Valori di quota: è possibile specificare valori di quota massima di utilizzo dello spazio. Quota di default Quota di dominio Quota della singola casella Se vi é specificata una quota sulla singola casella (Schermata D2), questa ha la precedenza su tutto. Altrimenti la quota di default assegna il valore in fase di creazione di un nuovo dominio affinché tutte le caselle di quel dominio avranno il valore di quota prestabilito Azioni Al superamento di specifiche soglie é possibile definire delle azioni da intraprendere. Il primo livello di warning notifica alll utente e/o all amministratore il superamento della soglia stessa; Il secondo livello di warning comporta un azione anche esecutiva (rimozione di tutti gli allegati voluminosi, delle obsolete, etc..). E possibile, inoltre, impostare una dimensione massima per la ricezione e l invio di allegati voluminosi. Archiviazione automatica si occupa di archiviare la posta piú obsoleta in specifiche cartelle imap. L operazione, effettuata ogni primo giorno del mese alle ore 23,00, si occupa di spostare le presenti nella inbox in una specifica cartella IMAP di tipo Archives Anno Ricevute. Si avranno quindi delle cartelle di questo tipo: E possibile archiviare anche le inviate e gestire delle eccezioni su cui non effettuare l archiviazione automatica. 40

45 Figura 12.3: Schermata C2-2 Figura 12.4: Archivi automatici 41

46 Vengono archiviate solo le presenti nella INBOX (posta in arrivo) e mai quelle presenti nelle sottocartelle IMAP.. 42

47 12.3 C3 - riepilogativa Figura 12.5: Schermata C3 L riepilogativa é un automatica inviata con cadenza prestabilita. In questa schermata é possibile impostare l riepilogativa, che verrá inviata a tutti o determinati utenti con cadenza mensile, settimanale o impostata manualmente. Impostando la cadenza manuale e l opzione invia automaticamente questa comunicazione quando crei nuovi utenti, solo i nuovi utenti riceveranno l contenuta nel testo della comunicazione (assimilabile ad una welcome letter). 43

48 12.4 C4 - Privacy e copie Figura 12.6: Schermata C4 La modalitá privacy consente l eliminazione di tutte le piú vecchie di una determinata data su di una specifica cartella IMAP. ATTENZIONE: non utilizzare questa opzione per svuotare le cartelle di Junk (indesiderata), vi é una specifica opzione in Antivirus e Antispam Criteri Generici. Con l opzione modalita copia completa abilitata, tutte le mail in ingresso ed in uscita verranno duplicate su di un altro indirizzo di posta elettronica. Abilitare tale opzione esclusivamente per uso diagnostico, in ottemperanza alle normative vigenti in materia di privacy e informando l utenza della copia dell . Evita, inoltre, di copiare le su di una casella esterna al mailserver onde evitare un utilizzo eccessivo di banda. 44

49 12.5 C5 - IMAP/POP3/SMTP Figura 12.7: Schermata C5 Nella seguente schermata é possibile prendere visione dei protocolli IMAP/POP3/SMTP. Il DMClient mostra se i protocolli sono abilitati, se in funzione e se attivi su una determinata porta. Per ulteriori informazioni circa i protocolli IMAP e POP3 si consiglia la lettura del Capitolo Recapito. 2 Solitamente si sconsiglia l utilizzo di protocolli non crittografati, inoltre non vi sono particolari ed evidenti vantaggi nel preferire il protocollo POP3 (meno integrato) al protocollo IMAP. Tutti i mailserver DM supportano agevolmente il carico di lavoro IMAP, pertanto se ne consiglia l utilizzo primario. Particolare attenzione merita l opzione Abilita ricezione su porta submission. Molti operatori di telefonia mobile chiudono le comunicazioni sulla porta 25 per motivi di sicurezza. Mediante tale opzione, difatti, si supera questo limite spostandosi sulla porta submission 587. E, inoltre, l unico modo per crittografare la comunicazione SMTP tra MUA (client) e MTA (Server di posta). (Configurazione del client) 6 Il Fallback Relay interviene dopo il primo tentativo di consegna non andato a buon fine. Invece di ritentare l invio, se abilitato il fallback relay, il MailServer DM consegnerà l ad un altro MailServer indicato nel riquadro di configurazione. Questa operazione, apparentemente priva di inconvenienti, viene tuttavia sconsigliata. E nella natura del protocollo SMTP ritentare l invio di un non consegnata in prima battuta. Un rimbalzo puó provocare ulteriori ritardi (ad esempio qualora il server ricevente abbia abilitato il greylisting 7 ), invece di combatterli. 45

50 12.6 C6 - WebMail Figura 12.8: Schermata C6 Questa scheramata consente di gestire comodamente la webmail presente sul mail server. E possibile impostare alcune opzioni di sicurezza e caricare un logo personalizzato. Tra le varie opzioni segnaliamo la possibilitá di forzare la modalitá HTTPS in grado di crittografare tutto il traffico tra browser e Server mail/web. Cosí facendo sará necessario accettare il certificato lato browser per accedere ad una sessione protetta e crittografata. Abilitando Consenti agli utenti di cambiare la propria password attraverso la webmail, sará possibile vedere un nuovo tab nel menu impostazioni della webmail. Il tab password consentirá il cambio in totale autonomia da parte dell utente delle proprie credenziali di accesso alla casella di posta. Similarmente a quanto accade con l abilitazione del tab password, avviene consentendo l impostazione di filtri e autorisponditori da parte degli utenti Plugin DM-BigMail Il plugin DM-BigMail si interfaccia con la webmail di Roundcube ed il client. Questo modulo, interamente sviluppato dal team DM, consente il caricamento sul server di file di grandi dimensioni restituendo un link per lo scaricamento dello stesso da comunicare al proprio interlocutore. E una funzione particolarmente utile quando si vuole evitare di inviare per posta allegati voluminosi. Per abilitare la funzione é sufficiente cliccare su Abilita DM-BigMail, impostare la dimensione massima che puó avere un file caricato e la data di scadenza del file sul server (espressa in giorni). E inoltre possibile gestire una lista di eccezioni per utenti abilitati ed utenti non abilitati all utilizzo di questo modulo. In basso vi è l elenco di tutti i file caricati dagli utenti sul server. 46

51 Figura 12.9: Schermata C6-1 Figura 12.10: Plugin DM-BigMail 47

52 12.7 C7 - Pannello di controllo Figura 12.11: Schermata C7 Questa schermata presenta varie opzioni riguardanti il sistema. In primis é possibile aggiungere nuovi utenti autorizzati all accesso del DMclient. Questi utenti, amministratori del mailserver, non hanno alcuna correlazione con gli utenti di posta elettronica. E inoltre possibile cambiare la porta del DMcore, il timeout per disconnessione dal pannello di controllo ed impostarlo in modalitá debug. E consigliabile usare la modalitá debug solo in caso di necessitá, poiché si consentirá l accesso protetto di una sessione SSH sul server per scopi di diagnostica da parte del personale DM autorizzato. E inoltre possibile caricare script.edm forniti dalla casa madre per particolari necessitá. Dall opzione in basso é possibile decidere se e come comunicare eventuali anomalie, in forma anonima, alla casa madre. Consigliamo di abilitare questa opzione al fine di contribuire a migliorare il prodotto. La seconda opzione riguardante l invio di segnalazione di guasti, invece, allerta il personale tecnico DM in caso di problemi hardware (Dischi, ram, etc..) e pre-apre un ticket tecnico qualora si renda necessaria la spedizione di hardware ove locato il server DM. Entrambe le opzioni non hanno alcun effetto e vengono disabilitate qualora il server non abbia una maintenance attiva e valida. La modalitá HeavyServer va utilizzata con parsimonia e solo se strettamente necessario. Tale modalitá inibisce l esecuzione di molti script per alleggerire il carico di lavoro del mailserver. Va utilizzata per periodi di tempo brevi e solo in caso di lavoro straordinario (migrazione massiva di cartelle IMAP da altri server, etc..). Tra i moduli disattivati da questa modalitá compaiono: tutti gli update tutti i moduli di sicurezza tutti i moduli di autodiagnostica tutti i moduli di elaborazione statistiche tutti i moduli di verifica delle configurazioni e del corretto funzionamento del sistema il pannello di controllo restituirá solo le informazioni necessarie nelle scehrmate e non tutte le informazioni (dashboard, caselle, etc..) 48

53 12.8 C8 - Cartelle IMAP Figura 12.12: Schermata C8 In questa schermata é possibile gestire comodamente le cartelle IMAP impostando delle search query con delle azioni correlate. Le azioni sono in AND ed una query di tipo oltre i 365 giorni e con allegati maggiori a 10Mb vedrá entry che soddisfino entrambi i requisiti. 49

54 50

55 Capitolo 13 D - Gestione Domini/Caselle 13.1 D1 - Gestione domini Figura 13.1: Schermata D1 La gestione dei domini é resa estremamente semplice. Ci sono due tipologie di domini: domini gestiti autonomamente domini DM I domini gestiti autonomamente seguono il percorso classico e utilizzato da ogni MailServer. L installatore dovrá registrare il proprio dominio, come ha sempre fatto, e girare i record MX verso il MailServer. A cadenze prestabilite si occuperá di rinnovare il dominio con il proprio registar. Aggiungendo un dominio gestito autonomamente il server diventerá il relay di quel dominio e consentirá la creazione di caselle di posta. Fino ad ora questa é la modalitá utilizzata su ogni macchina MailServer e richiede fondamentalmente almeno due interlocutori: il gestore del dominio ed il gestore del server. I domini DM rappresentano un evoluzione e nascono con lo scopo di semplificare la gestione del singolo dominio. Grazie ai domini DM é possibile, infatti, registrare e gestire il proprio dominio direttamente dal pannello di controllo DMClient. Il dominio verrá registrato direttamente 51

56 da DM S.r.l. (attraverso Tiscali S.p.A.) e sará incluso nella maintenance annuale del MailServer. Si riduce, di fatto, il numero di interlocutori ed il numero di scadenze/fatture/documenti generati per gestire il proprio dominio internet. In ogni momento sará possibile trasferire il dominio altrove (l auth code é sempre visibile nei dettagli del dominio dal pannello di controllo). I domini gestiti autonomamente vengono automaticamente trasformati in domini DM in caso di registrazione successiva Hostname Affinché tutto funzioni correttamente, l hostname deve essere quello pubblico e raggiungibile dall esterno. Se ad esempio pubblichiamo mail.dominio.com, é importante che questo nome FQDN corrisponda a quello pubblico dell MX del dominio principale del mailserver D2 - Gestione Caselle Figura 13.2: Schermata D2 L elenco delle caselle é visibile nella schermata D2. Lasciando il mouse su determinate icone é possibile avere rapidamente delle informazioni supplementari: lasciando il mouse sul nome della casella é possibile risalire alla data di creazione dell account sull icona di modifica della quota disco, il numero di messaggi complessivi sull icona di cambio password, la data di ultima modifica della stessa Qualora il mailserver contenga piú di 250 caselle o abbia un carico di lavoro particolarmente elevato, queste info non verranno mostrate. Saranno comunque visibili cliccando sull immagine info. OPZIONI Attivazione/disattivazione: tramite il cerchio verde/grigio é possibile attivare o disattivare le caselle selezionate. Questa operazione non comporta alcuna perdita di dati; 52

57 Info: tramite l icona? di info é possibile estrapolare un sunto (generato sul momento dinamicamente e sulla scorta delle impostazioni attuali di configurazione) della casella di posta elettronica. E possibile fornire il comodo riepilogo elencato direttamente all utente affinché possa configurare in autonomia altri dispositivi e leggere facilmente i link relativi alla webmail e agli altri servizi offerti dal MailServer; Dimensione (attuale)/max consentito Quota: L icona di modifica quota stabilisce quanto spazio disco é a disposizione della casella di posta elettronica, questa quota ha prioritá rispetto a quella di default e di dominio ed é l unica che effettivamente incide nell utilizzo della casella; esempio: quota default 1Gb, quota di dominio: 2Gb, quota casella: 3Gb; la quota della casella ha sempre prioritá su tutte le altre quote, quindi la casella potrá ospitare fino a 3Gb di dati. Il DM-BigMail non concorre al raggiungimento della quota. Per info circa le azioni da intraprendere e le soglie di warning, si veda il capitolo B2 - Spazio ed Archiviazione Cambio password: l amministratore puó resettare la password di una casella. Se l utente é abilitato dal menu C6 - WebMail 12.6 potrá in autonomia cambiare la propria password direttamente dall interfaccia webmail impostazioni password. Archivia: Le caselle archiviate sono sostanzialmente caselle disattivate che non concorrono al raggiungimento del numero massimo di caselle utilizzabili sul MailServer DM. Inoltre le caselle archiviate non compaiono in nessun menu (eccezioni, archiviazioni, comunicazioni, statistiche, etc..), si tratta di caselle parcheggiate per un periodo di tempo indefinito. Pulisci: attraverso il comando pulisci é possibile eliminare tutte le piú vecchie di un determinato numero di giorni per ogni singola casella; Elimina: elimina definitivamente i dati e la casella selezionata. AGGIUNGI UTENTI DA FILE L utility Aggiungi utenti da file... consente l aggiunta di caselle separate da virgole. Figura 13.3: Aggiunta di utenti da file In caso di casella esistente o carattere non valido, comparirá un errore in fase di Verifica. Qualora, invece, la verifica abbia restituito un risultato corretto, premendo Invia si genereranno le caselle. NB: Il sistema assegna delle password semi-randomiche di semplice utilizzo. Si consiglia di cambiare la password quanto prima. 53

58 Figura 13.4: Schermata D2-3 Figura 13.5: Schermata D2-4 Figura 13.6: Schermata D2-5 54

59 13.3 D3 - Gestione Alias Figura 13.7: Schermata D3-1 La gestione degli alias nel sistema DM é molto semplice ed induce ad un ragionamento logico trasparente ed efficace. Affinché un alias funzioni correttamente é necessario stabilire la casella fittizia e le caselle reali che riceveranno tutte le indirizzate all alias. E possibile editare un alias semplicemente cliccandoci sopra. Gli alias di sistema (in rosso) sono alias atti al funzionamento del MailServer (di utenti, circolari, dm antispam, etc..). Salvo rari casi e solo qualora si sappia esattamente cosa e come lo si sta facendo, si sconsiglia di editare tali alias. In alcuni casi (circolare, dmantispam, etc..) gli alias di sistema vengono generati dinamicamente, quindi verranno sovrascritti alla prima esecuzione dello script di rigenerazione. NB: Per motivi di sicurezza non é consentita la creazione di un alias di tipo tutto il resto viene inoltrato ad una casella generica. Gli alias di questo tipo, infatti, sono estremamente pericolosi perché mettono il MailServer nella condizione di accettare tutte le , anche su caselle inesistenti. Con un alias simile, il MailServer non restituirá mai un errore di tipo Casella inesistente. Eventuali spammer automatizzati, quindi, daranno per scontato che le caselle esistono e continueranno esponenzialmente a bombardare il dominio assumendo che qualsiasi combinazione di nome casella esiste ed é stata recapitata correttamente. Da recenti statistiche (generiche, ogni caso é ovviamente a se stante), un dominio che in genere riceve /spam/giorno, abilitando un alias di questo tipo, entro 6 mesi riceverá /spam/giorno. Per evitare utilizzi impropri e spiacevoli conseguenze, l opzione non é consentita. L circolare é un alias di sistema generato dinamicamente che comprende tutti gli utenti (se non esclusi esplicitamente) dei domini selezionati. Ad ogni nuova creazione di casella, l alias si aggiornerá autonomamente. Questa opzione risulta particolarmente comoda in caso di invio di comunicazioni interne. L indirizzo di default é ed é possibile attivare o meno l opzione per ogni singolo dominio. 55

60 Figura 13.8: Schermata D3-2 56

61 Capitolo 14 E - Security 14.1 E1 - DM AntiLoop/Check Figura 14.1: Schermata E1 IL DM-AntiLoop é in grado di risolvere malfunzionamenti della posta elettronica che causano loop. Si tratta di uno script proprietario in grado di leggere il traffico ed identificarne i fenomeni di loop. Un esempio classico é quello del periodo estivo e dei messaggi vacanze, basti pensare ad uno scenario di questo tipo: un utente imposta un autorisponditore di tipo Sono fuori sede, rientrerá il... senza restrizioni circa il numero di messaggi per mittente da inviare un altro utente, anche su un altro mailserver, imposta anch egli un autorisponditore uno dei due rientra dal periodo di assenza, dimentica di rimuovere l autorisponditore ed invia un all altro utente Si creerá una situazione paradossale che svilupperá decine di migliaia di al minuto, saturando le risorse di entrambi i server e costringendo a disservizi, riavvii e rimozioni. Il DM-Antiloop previene scenari di questo tipo rifiutando messaggi troppo ravvicinati e contenenti gli stessi contenuti. Il DM-AutoDiagnostic ServiceCheck, invece, é in grado di risolvere automaticamente una serie di problemi come, ad esempio, servizi interrotti e malfunzionamenti del sistema. Tutto ció che 57

62 rientra in una casistica accaduta almeno una volta, viene diagnosticata e risolta da questo componente. Grazie al DM-AutoDiagnostic sempre in ascolto e alla ricerca di anomalie, infatti, i blocchi e gli interventi manuali sui sistemi sono ridotti al minimo indispensabile. Ogni anomalia, tuttavia, viene loggata nel modulo Security

63 14.2 E2 - DM Autoblock Figura 14.2: Schermata E2 Il DM-AutoBlock blocca tentativi non autorizzati di accesso al sistema. In linea di massima si tratta di un BrouteForce identifier evoluto e sviluppato appositamente per raccogliere tutte le casistiche e i servizi erogati dai MailServer DM. E possibile impostare: un numero massimo di tentativi con password errata un numero massimo di destinatari errati e/o inesistenti oltre i quali l indirizzo ip viene bloccato definitivamente fino ad un esplicito sblocco da parte di un amministratore del MailServer. Qualora un client non si riesca a connettere al MailServer, é sempre buona regola verificare subito che non sia stato bloccato dal DM-AutoBlock per eccesso di tentativi errati. Si consiglia, inoltre, di disabilitare questa funzione durante le ore immediatamente successive ad operazioni di cambio password o creazione di molteplici account. Per statistiche sul numero di attacchi bloccati e/o sulla provenienza geografica, consultare la sezione L3 - Statistiche Security NB: Il DM-AutoBlock NON blocca MAI indirizzi ip provenienti da classi private ( /8, /12, /16). 59

64 60

65 Capitolo 15 F - Antispam e Antivirus La schermata Antispam e antivirus gestisce altri aspetti inerenti la sicurezza del sistema. In modo particolare lo spam, il phishing ed eventuali allegati contenenti virus. Per maggiori informazioni é opportuno consultare il capitolo SPAM per meglio comprendere e configurare il funzionamento del sistema DM F1 - Criteri Generici Figura 15.1: Schermata F1 Come indicato anche nel capitolo SPAM 7, il motore di ispezione e rilevamento dello stesso funziona assegnando dei micro-punteggi per ogni elemento sospetto contenuto nell . Elevando questa soglia, il sistema sará meno sensibile ma genererá un numero di falsi positivi inferiore. Viceversa, abbassando il punteggio di soglia il sistema rileverá piú spam ma potrebbe identificare come indesiderate anche delle lecite. Consigliamo di mantenersi in una soglia compresa tra 6 e 8. Tra le varie opzioni figura la possibilitá di far spostare nella cartella.junk (Indesiderata) direttamente al MailServer DM le identificate come spam. 61

66 Altre Opzioni Il tasto verde permette di resettare la dicitura standard per il tag di SPAM. L header x-spam risulta comodo qualora il MUA (Outlook, Thunderbord, etc..) abbiano impostato dei filtri specifici leggendo direttamente il tag standard X-Spam-Flag. Il pulsante Test consente di effettuare una verifica sulle metodologie antispam utilizzate su un campione. Tutti i controlli dovrebbero risultare verdi, in caso contrario i metodi che non hanno identificato l potrebbero essere stati disattivati DM Antispam Il DM-Antispam é un osservatorio umano gestito ed erogato da personale DM ed in grado di analizzare di spam non identificate dal sistema ed assegnare loro un punteggio affinché queste vengano in futuro correttamente bloccate. Inviando un non identificata sulla casella (con il proprio dominio), questa verrá inoltrata al personale DM (si tratta di un alias di sistema). I contenuti saranno, ovviamente, visibili dal personale addetto all analisi F2 - Greylist Figura 15.2: Schermata F2 In alcuni casi puó essere utile abilitare la tecnica del Greylist, soprattutto per ondate di spam straordinarie o domini appena migrati da situazioni particolarmente critiche. La tecnica del greylisting, consiste nel rifiuto temporaneo della prima da parte di un mittente non verificato in precedenza. Il protocollo SMTP prevede la ritrasmissione, entro qualche minuto, dell rifiutata con un errore di tipo 4 (temporaneo). Un mailserver lecito, quindi, non avrá difficoltá nel ripianificare l invio dell a distanza di qualche minuto. Un mailserver illecito adibito all invio di spam invece, dovendo processare milioni di indirizzi, solitamente non ritenta l invio a seguito del rifiuto temporaneo del destinatario. Con questa semplice tecnica si riesce a ridurre in parte la ricezione di da mittenti fraudolenti. 62

67 Come unico svantaggio vi é il ritardo solo della prima di un nuovo mittente. In linea di massima questo non é solitamente un problema, fatta eccezione per le di iscrizionebenvenuto a portali o di conferma indirizzo di posta. In questo caso il greylist puó risultare poco comodo perché ritarda queste che si presume sia importante ricevere nell immediato. La sezione WhiteGreylist consente di escludere il controllo di uno specifico dominio. In casi particolari (ISP con pool vasti di server SMTP) l puó tardare fino a qualche ora. In questa casistica l ip del mailserver mittente non é sempre lo stesso, quindi la tripletta su cui il meccanismo di greylisting si basa non viene considerata valida fin quando l non viene rimandata dallo stesso server per due volte. 63

68 15.3 F3 - RBL Figura 15.3: Schermata F3-1 - RBL Le RBL (o Reject BlackList) sono delle liste esterne interrogate dal mail server per stabilire se il mittente é riconosciuto come indesiderato oppure no. Come ampiamente descritto nella sezione SPAM 7, di cui si consiglia la lettura prima di configurare la parte RBL, vi sono due fasi distinte dove le RBL vengono contattate: la fase envelope, direttamente da Postfix in fase di helo; la fase di analisi, direttamente da SpamAssassin; Nella prima fase, in caso di spam, l viene scartata prima ancora di essere scaricata e quindi generare traffico inutile. Nella seconda fase, l é stata scaricata e quindi diviene possibile effettuare dei controlli supplementari di analisi del contenuto. Tra i check effettuati dalle RBL vi sono: DBL: Domain Black List, ossia un elenco di indirizzi ip o domini blacklistati XBL: Un elenco di Botnet note e Server compromessi PBL: Un elenco di indirizzamenti dinamici su cui un mailserver lecito non dovrebbe in nessun caso trovarsi URIBL: Una particolare interrogazione in grado di leggere i link inclusi nel corpo dell e stabilirne l affidabilitá Affinché le RBL funzionino correttamente é necessario che il MailServer DM effettui autonomamente le interrogazioni DNS E possibile verificare eventuali blocchi in fase di envelope direttamente dal menu M2 - Verifica 20.2, mentre statistiche generiche circa l utilizzo delle tecniche antispam sono presenti in L1 - Statistiche e spam 7. 64

69 Alcuni servizi come Spamhaus sono free fino ad un totale di interrogazioni giornaliere. Normalmente ció é sufficiente, tuttavia é bene documentarsi circa le condizioni di utilizzo dei server RBL interrogati. Per ulteriori info: 65

70 Figura 15.4: Schermata F F4 - Antivirus In questa schermata é possibile abilitare un controllo antivirus con varie modalitá di scansione: Il rilevamento Algoritmico e quello Euristico sono nativi di ClamAV e riguardano le modalitá di analisi di ogni messaggio di posta elettronica I database extra SaneSecurity sono database in grado di accedere ad uno storico maggiore di virus (consentendo la protezione anche da minacce particolarmente datate), inoltre estendono i controlli a database extra gestiti dalla community (i mailserver DM utilizzano esclusivamente database affidabili) I database extra URL-EB che consistono in un ulteriore check degli URL presenti nel corpo di ogni messaggio affinché phishing, url fraudolenti e blackhole vengano rilevati e bloccati anche in fase AV 66

71 Figura 15.5: Schermata F4 - Antivirus Figura 15.6: Schermata F4-2 - Blocco estensioni 67

72 68

73 Capitolo 16 G - MailBlacklist 16.1 G1 - In ingresso Figura 16.1: Schermata G1-1 - Blacklist in ingresso In questa schermata é possibile blacklistare le secondo 3 parametri: , oggetto, contenuto. E bene precisare che il blocco in ingresso, differentemente da quanto accade in uscita, coinvolge il modulo antispam e si traduce in un assegnazione di un punteggio di spam ad un elemento specifico. Per maggiori dettagli si legga la sezione SPAM paragrafo SpamAssassin 7. Per inserire in blacklist un é sufficiente aggiungerla alla lista del tab corrispondente. In caso di indirizzi di posta é possibile utilizzare il carattere speciale * per identificare tutti. blacklista tutto il dominio spammer.com blacklista sia sia 69

74 Quanto detto é valido per blacklist e whitelist per . Se si vuole blacklistare una mail per contenuto o per oggetto, a questa le si assegna un punteggio numerico che concorrerá al raggiungimento del punteggio oltre la quale un viene considerata spam. Figura 16.2: Schermata G1-2 Figura 16.3: Schermata G1-3 70

75 16.2 G2 - In uscita Figura 16.4: Schermata G2 Le blacklist in uscita agiscono direttamente sulle politiche di routing di postfix, restituendo un messaggio al mittente in fase di invio. Il server SMTP DM, semplicemente, non accetterá di inoltrare l . 71

76 72

77 Capitolo 17 H - Backup/Restore La schermata Backup/Restore si occupa di gestire il backup dei dati presenti sul mail server. Vi sono tre tipologie di backup distinte: Backup Config: si occupa di effettuare un backup esclusivamente delle configurazioni di sistema e del database utenti, senza i dati delle caselle ( e file del DM-BigMail) Backup Dati: effettua un backup completo su disco USB Rsync su condivisione: effettua un backup completo sempre aggiornato su di una condivisione di rete (Microsoft o SAMBA) 73

78 17.1 H1 - BK/Restore Config Figura 17.1: Schermata H1-1 La sezione BK/Restore Config effettua un backup completo senza mailbox. Questo tipo ti backup salva: tutte le configurazioni di ogni modulo tutto il database degli utenti e le relative credenziali non reversibili tutte le statistiche In genere il backup (fortemente compresso in fase di realizzazione) ha una dimensione compresa tra i 200Kb ed i 400Kb e puó essere inviato automaticamente via posta elettronica. Per ovvi motivi si sconsiglia l invio del backup su di una casella gestita dal mailserver stesso. Il ripristino del database utenti cancellerá definitivamente ogni dato presente nelle mailbox antecedenti all operazione. 74

79 17.2 H2 - BK/Restore Dati Figura 17.2: Schermata H2-1 Mediante i backup su supporto USB é possibile utilizzare una periferica esterna adibita a questo scopo. Prima di utilizzare questo tipo di backup é necessario inizializzare il disco. Mediante questa operazione si elimineranno definitivamente tutti i file sulla periferica, formattandola con filesystem ext4. Figura 17.3: Schermata H2-2 I backup verranno automaticamente ciclati sul disco USB in base alle dimensioni dello stesso. Non sará necessario eliminare i backup obsoleti, se ne occuperá direttamente il sistema DM H3 - Rsync su condivisione Un altra procedura di backup consiste nel mantenere sempre un file aggiornato su di una condivisione di rete Microsoft Windows (r) o Samba. Per far funzionare correttamente la procedura é necessario inserire: il nome host del server ove risiede la condivisione (se é attivo il server DNS é necessario che questo conosca la correlazione tra FQDN e ip address) o direttamente l indirizzo IP; 75

80 Figura 17.4: Schermata H3 la directory, in caso di sottodirectory utilizzare il carattere / (esempio: backup/dm); il nome utente, se non presente si puó indicare il classico Guest ; in caso di dominio Active Directory non é necessario specificare il dominio, tuttavia é possibile farlo nella dicitura DOMINIO\\{}utente; password, se non presente é possibile specificare qualsiasi valore. 76

81 Capitolo 18 I - Licenze e attivazioni La schermata Licenze e Attivazioni si occupa di gestire le informazioni relative al prodotto. Ogni macchina DM ha una licenza che identifica: il numero massimo di caselle il numero massimo di domini autogestiti e DM (si veda il capitolo D1 - Domini per le differenze) 13.1 opzioni aggiuntive (fileserver, webserver e HA) 18.1 I1 - Registrazione prodotto Figura 18.1: Schermata I1 - Registrazione prodotto La registrazione del prodotto é necessaria per ricevere il massimo supporto possibile, l hardware replacement (la sostituzione di componenti in avaria verrá difatti eseguita spedendo all indirizzo indicato il nuovo componente) e abilitare le licenze software. 77

82 Da quando la registrazione verrá inviata, saranno necessarie circa 24 ore per poter ritrovare le informazioni inserite all interno del proprio Server dopo la validazione. In questo frangente di tempo non sará possibile modificare i dati. La maintenance iniziale parte dal giorno di registrazione del prodotto. Le maintenance successive alla prima partono dall ultimo giorno della precedente. Esempio: Oggi é l 1 febbraio, la maintenance di 1 anno é scaduta l 1 gennaio ma é stata rinnovata solo oggi. Pertanto scadrá l 1 gennaio del prossimo anno (e non l 1 febbraio). Questo é dovuto sostanzialmente a due motivi: nelle maintenance viene corrisposto uno sviluppo costante del prodotto, i cui benefici sono cumulativi nel corso del tempo, per le appliance vi é un inesorabile usura hardware che prescinde dal periodo in cui si é deciso di non usufruire della maintenance annuale 18.2 I2 - Domini, Caselle e Opzioni Figura 18.2: Schermata I2 In questa schermata é possibile gestire la licenza in uso. I domini sono ampliabili a partire dal DM100 o DMV100 in sú. Il numero di caselle é ampliabile solo per il DM30 Il comando Aggiorna ora si occupa di aggiornare solo la licenza, scaricando l ultima versione dai server di update. Affinché tutto funzioni é necessario che il server possa utilizzare la porta 443 HTTPS I3 - Autoupdate Sono inoltre visualizzate informazioni relative alle versione dei moduli DM e degli ultimi aggiornamenti dei componenti di sistema. 78

83 Figura 18.3: Schermata I3 Vi sono 4 server di update, geograficamente locati in zone differenti. E possibile sceglierne uno o lasciare le impostazioni inalterate per mantenere una scelta casuale. 79

84 80

85 Capitolo 19 L - Statistiche 19.1 L1 - e Spam Figura 19.1: Schermata L1 - Statistiche Nella schermata e Spam sono visualizzati i grafici ordinati per giorno, mese e anno inerenti le movimentate, l antispam (diviso per macro aree) ed il greylist. 81

86 19.2 L2 - Occupazione caselle Figura 19.2: Schermata L2 - Occupazione caselle Nella schermata Occupazione caselle sono espressi in forma grafica le percentuali di spazio occupato da ciascuna casella, divisi per percentuale totale, quota e su e numero di messaggi complessivi memorizzati all interno della casella stessa. 82

87 19.3 L3 - Statistiche Security Figura 19.3: Schermata L3-1 - Statistiche Security La schermata Statistiche Security visualizza gli attacchi bloccati mostrando varie informazioni associate alla tipologia di attacco. Per maggiori informazioni si approfondisca il capitolo 4 come funziona il dm. 83

88 Grafico a torta per tipologia di attacco. Figura 19.4: Schermata L3-2 84

89 Figura 19.5: Schermata L3-3 Geolocalizzazione. Con questo grafico é possibile non solo visualizzare le statistiche per percentuale d attacco, ma anche la provenienza geografica dello stesso. 85

90 86

91 Capitolo 20 M - Monitor e Log 20.1 M1 - TCP Dump Figura 20.1: Schermata M1 La schermata TCP Dump mostra a video l output del comando da shell tcpdump. E possibile settare vari parametri tra cui il servizio desiderato, l host, l interfaccia di rete ed un timeout espresso in secondi. 87

92 20.2 M2 - Verifica Figura 20.2: Schermata M2 La schermata verifica consente l estrapolazione dei log relativi ad una specifica (e del suo ID). 88

93 20.3 M3 - Dischi Figura 20.3: Schermata M3-1 La schermata Dischi mostra statistiche inerente all uso dei dischi presenti sul mail server. Inoltre predispone tool per la diagnostica degli stessi e della memoria RAM. 89

94 Figura 20.4: Schermata M3-2 Questo tab mostra attraverso dei grafici l uso del disco nelle ultime 24 ore. 90

95 20.4 M4 - Processi Figura 20.5: Schermata M4-1 La schermata Processi visualizza tutti i servizi attivi e non sul sistema, permettendo all utente di riavviarli. Salvo particolari casi si sconsiglia il riavvio manuale di servizi. 91

96 Figura 20.6: Schermata M4-2 Il tab dei processi visualizza tutti i processi in corso sul sistema, con la possibilitá di terminarli e di ordinarli secondo ID, PID e nome processo. L interruzione manuale di processi potrebbe causare instabilitá del sistema! Non effettuare questa operazione se non esplicitamente richiesto. 92

97 Figura 20.7: Schermata M4-3 Storico utilizzo risorse mostra i grafici riguardo l uso della CPU, RAM E SWAP utilizzati nelle ultime 24/48h. 93

98 20.5 M5 - Connessioni Figura 20.8: Schermata M5-1 La scheda connessioni mostra le interfacce di rete e le impostazioni delle rotte statiche ad esse associate. Qualora si verifichino problemi di connessione si consiglia di valutare con attenzione il campo errors. Un numero di errori elevato indica in genere problemi di rete o di autonegoziazione. 94

99 Figura 20.9: Schermata M5-2 95

100 Figura 20.10: Schermata M5-3 Questa schermata mostra le connessioni stabilite verso determinati host di rete. 96

101 Figura 20.11: Schermata M5-4 Diagnostica connessioni permette di verificare la connettivitá del mail server, attraverso tool come ping e risoluzione DNS. 97

102 Figura 20.12: Schermata M5-5 - Grafico Banda Grafico banda mostra il traffico in ingresso (RX) ed il traffico in uscita (TX) delle ultime 24 ore. 98

103 20.6 M6 - Diagnostica MX Figura 20.13: Schermata M6-1 La schermata Diagnostica MX consente di verificare la configurazione del proprio dominio. Il server effettua delle query verso i maggiori server DNS nazionali per verificare se il proprio dominio é correttamente collegato all IP pubblico del mail server. 99

104 Figura 20.14: Schermata M6-2 Questa schermata semplifica e velocizza l interrogazione verso siti specializzati nell identificazione di anomalie SMTP. I siti contattati sono esterni, non gestiti da DM e liberamente accessibili su internet. 100

105 20.7 M7 - Coda Figura 20.15: Schermata M7-1 La schermata coda visualizza tutte le rimaste in coda. Per ogni messaggio é possibile effettuare un reinvio forzato, un eliminazione o una sospensione. NB: L algoritmo di rielaborazione della coda é automatico e provvede in totale autonomia alla rielaborazione della coda. Le in coda sono quelle che hanno ricevuto un errore temporaneo di tipo 4, oppure il cui mailserver destinatario, seppur esistente, non é momentaneamente raggiungibile. Ogni ha una scadenza di 5 giorni, superati i quali verrá eliminata restituendo al mittente un errore definitivo. 101

106 Figura 20.16: Schermata M7-2 Questo grafico mostra lo storico della coda nelle ultime 24 ore. Particolarmente utile per stabilire l andamento del flusso di posta in caso di invio sostenuto di comunicazioni. 102

107 20.8 M8 - Info sistema Figura 20.17: Schermata M8 - Log di sistema Questa sezione riassume i log di sistema compresi quelli inerenti ai servizi DM, alla sicurezza ed al kernel. I log non sono modificabili e vengono ruotati regolarmente. 103

108 104

109 Capitolo 21 Allegato A: Centralized Monitor Il DMCM (DM Centralized Monitor) é uno strumento utile per chiunque voglia monitorizzare i propri server (fisici o virtuali). Sostanzialmente si tratta di un software di management appositamente studiato per contattare i Server DM ed analizzarne lo stato di salute software ed hardware. Con un rapido sguardo sul software di management DMCM si puó facilmente diagnosticare qualsiasi problema di uno o piú MailServer DM. Il DMCM é un software incluso e gratuito, ma é possibile gestire esclusivamente server con una maintenance valida. 105

110 21.1 Aggiungere un server Figura 21.1: Schermata DMCM4 Per aggiungere un Server é sufficiente cliccare su aggiungi server. E possibile, inoltre, categorizzare per gruppi di macchine. Al tempo di aggiornamento settato verranno aggiunti o rimossi da -10 a +10 secondi in maniera casuale e trasparente all utente, per evitare sovraccarichi nelle interrogazioni. 106

111 21.2 Info dei server aggiunti Figura 21.2: Schermata DMCM Per ogni server aggiunto al DMCM é possibile ricavare: Seriale ip pubblico o hostname uptime (espresso in giorni) Data e ora del server (utili per verificare eventuali problemi di sincronismo) IP e Gateway LAN del server Data di scadenza della licenza di maintenance annuale Stato della registrazione del prototto e VAR associato Caselle in uso / Caselle Max Domini DM in uso / Domini DM Max 1 Domini autogestiti in uso / Domini autogestiti Max Numero di movimentate nell ultima ora, nell ultimo giorno, nell ultimo mese Numero di di spam rilevate e bloccate nell ultima ora, nell ultimo giorno, nell ultimo mese 1 per info si veda il capitolo D1 - Domini 107

112 Numero e dimensione della coda in uscita Temperatura (se presente il sensore) Stato SMART del disco Spazio in uso / Spazio disponibile (Gb) Data e ora dell ultimo backup Stato della modalitá debug HeavyServer se attivo o meno (per info si veda il capitolo C7 Pannello di controllo) Stato dei servizi (dmcore, SMTP, antispam, antivirus, ssh in debug mode, auth, webmail, imap/pop3, dovecot) Altre eventuali informazioni e warning Figura 21.3: Schermata DMCM2 108

113 21.3 Altri apparati non DM E possibile, inoltre, effettuare check di raggiungibilitá anche su altri apparati mediante il protocollo icmp (il DMCM effettuerá dei semplici ping. Figura 21.4: Schermata DMCM3 Per ogni oggetto é possibile personalizzare il tempo di recheck ed altri valori. E possibile, inoltre, richiamare direttamente il DMClient per la modalitá di configurazione. 109

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads.

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads. MailStore Proxy Con MailStore Proxy, il server proxy di MailStore, è possibile archiviare i messaggi in modo automatico al momento dell invio/ricezione. I pro e i contro di questa procedura vengono esaminati

Dettagli

Posta Elettronica Certificata

Posta Elettronica Certificata Posta Elettronica Certificata Manuale di utilizzo del servizio Webmail di Telecom Italia Trust Technologies Documento ad uso pubblico Pag. 1 di 33 Indice degli argomenti 1 INTRODUZIONE... 3 1.1 Obiettivi...

Dettagli

Gestione Nuova Casella email

Gestione Nuova Casella email Gestione Nuova Casella email Per accedere alla vecchia casella questo l indirizzo web: http://62.149.157.9/ Potrà essere utile accedere alla vecchia gestione per esportare la rubrica e reimportala come

Dettagli

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it FIRESHOP.NET Gestione Utility & Configurazioni Rev. 2014.3.1 www.firesoft.it Sommario SOMMARIO Introduzione... 4 Impostare i dati della propria azienda... 5 Aggiornare il programma... 6 Controllare l integrità

Dettagli

Posta Elettronica. Claudio Cardinali claudio@csolution.it

Posta Elettronica. Claudio Cardinali claudio@csolution.it Posta Elettronica Claudio Cardinali claudio@csolution.it Posta Elettronica: WebMail Una Webmail è un'applicazione web che permette di gestire uno o più account di posta elettronica attraverso un Browser.

Dettagli

Programma Servizi Centralizzati s.r.l.

Programma Servizi Centralizzati s.r.l. Via Privata Maria Teresa, 11-20123 Milano Partita IVA 09986990159 Casella di Posta Certificata pecplus.it N.B. si consiglia di cambiare la password iniziale assegnata dal sistema alla creazione della casella

Dettagli

Configurazioni Mobile Connect

Configurazioni Mobile Connect Mailconnect Mail.2 L EVOLUZIONE DELLA POSTA ELETTRONICA Configurazioni Mobile Connect iphone MOBILE CONNECT CONFIGURAZIONE MOBILE CONNECT PER IPHONE CONFIGURAZIONE IMAP PER IPHONE RUBRICA CONTATTI E IPHONE

Dettagli

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito, semplice da utilizzare e fornisce

Dettagli

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail Configurare un programma di posta con l account PEC di Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account ii nel programma di

Dettagli

GLI ERRORI DI OUTLOOK EXPRESS

GLI ERRORI DI OUTLOOK EXPRESS Page 1 of 6 GLI ERRORI DI OUTLOOK EXPRESS 1) Impossibile inviare il messaggio. Uno dei destinatari non è stato accettato dal server. L'indirizzo di posta elettronica non accettato è "user@dominio altro

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

Manuale di configurazione per iphone

Manuale di configurazione per iphone Manuale di configurazione per iphone Notariato.it e.net (Iphone 2G e 3G) 2 PREMESSA Il presente manuale ha lo scopo di fornire le indicazioni per la configurazione del terminale IPhone 2G e 3G per ricevere

Dettagli

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account

Dettagli

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4)

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4) Guida al nuovo sistema di posta CloudMail UCSC (rev.doc. 1.4) L Università per poter migliorare l utilizzo del sistema di posta adeguandolo agli standard funzionali più diffusi ha previsto la migrazione

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

Parallels Plesk Panel

Parallels Plesk Panel Parallels Plesk Panel Notifica sul Copyright ISBN: N/A Parallels 660 SW 39 th Street Suite 205 Renton, Washington 98057 USA Telefono: +1 (425) 282 6400 Fax: +1 (425) 282 6444 Copyright 1999-2009, Parallels,

Dettagli

GESTIONE DELLA E-MAIL

GESTIONE DELLA E-MAIL GESTIONE DELLA E-MAIL Esistono due metodologie, completamente diverse tra loro, in grado di consentire la gestione di più caselle di Posta Elettronica: 1. tramite un'interfaccia Web Mail; 2. tramite alcuni

Dettagli

Seconda Università degli studi di Napoli Servizi agli studenti Servizio di Posta Elettronica Guida estesa

Seconda Università degli studi di Napoli Servizi agli studenti Servizio di Posta Elettronica Guida estesa Seconda Università degli studi di Napoli Servizi agli studenti Servizio di Posta Elettronica Guida estesa A cura del Centro Elaborazione Dati Amministrativi 1 INDICE 1. Accesso ed utilizzo della Webmail

Dettagli

Mail da Web. Caratteristiche generali di Virgilio Mail. Funzionalità di Virgilio Mail. Leggere la posta. Come scrivere un email.

Mail da Web. Caratteristiche generali di Virgilio Mail. Funzionalità di Virgilio Mail. Leggere la posta. Come scrivere un email. Mail da Web Caratteristiche generali di Virgilio Mail Funzionalità di Virgilio Mail Leggere la posta Come scrivere un email Giga Allegati Contatti Opzioni Caratteristiche generali di Virgilio Mail Virgilio

Dettagli

Funzioni di base. Manualino OE6. Outlook Express 6

Funzioni di base. Manualino OE6. Outlook Express 6 Manualino OE6 Microsoft Outlook Express 6 Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito,

Dettagli

Guida dell amministratore

Guida dell amministratore Guida dell amministratore Le informazioni e il contenuto del presente documento vengono forniti esclusivamente a scopi informativi e come sono, senza garanzie di alcun tipo, sia espresse che implicite,

Dettagli

Servizi DNS - SMTP FTP - TELNET. Programmi. Outlook Express Internet Explorer

Servizi DNS - SMTP FTP - TELNET. Programmi. Outlook Express Internet Explorer Servizi DNS - SMTP FTP - TELNET Programmi Outlook Express Internet Explorer 72 DNS Poiché riferirsi a una risorsa (sia essa un host oppure l'indirizzo di posta elettronica di un utente) utilizzando un

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

Utilizzo del server SMTP in modalità sicura

Utilizzo del server SMTP in modalità sicura Utilizzo del server SMTP in modalità sicura In questa guida forniremo alcune indicazioni sull'ottimizzazione del server SMTP di IceWarp e sul suo impiego in modalità sicura, in modo da ridurre al minimo

Dettagli

GUIDA ALLA CONFIGURAZIONE DELLA POSTA iphone/ipad. (v. 1.0.0 Maggio 2014)

GUIDA ALLA CONFIGURAZIONE DELLA POSTA iphone/ipad. (v. 1.0.0 Maggio 2014) GUIDA ALLA CONFIGURAZIONE DELLA POSTA iphone/ipad (v. 1.0.0 Maggio 2014) Benvenuto alla guida di configurazione della posta elettronica per dispositivi mobili tipo iphone/ipad. Prima di proseguire, assicurati

Dettagli

Guida alla configurazione della posta elettronica. bassanonet.com

Guida alla configurazione della posta elettronica. bassanonet.com Guida alla configurazione della posta elettronica bassanonet.com 02 Guida alla configurazione della posta elettronica I programmi di posta elettronica consentono di gestire una o più caselle e-mail in

Dettagli

Procedura accesso e gestione Posta Certificata OlimonTel PEC

Procedura accesso e gestione Posta Certificata OlimonTel PEC Procedura accesso e gestione Posta Certificata OlimonTel PEC Informazioni sul documento Revisioni 06/06/2011 Andrea De Bruno V 1.0 1 Scopo del documento Scopo del presente documento è quello di illustrare

Dettagli

Servizio Posta Elettronica Certificata P.E.C. Manuale Operativo

Servizio Posta Elettronica Certificata P.E.C. Manuale Operativo Servizio Posta Elettronica Certificata P.E.C. Manuale Operativo Informazioni sul documento Redatto da Ruben Pandolfi Responsabile del Manuale Operativo Approvato da Claudio Corbetta Amministratore Delegato

Dettagli

3. nella pagina che verrà visualizzata digitare l indirizzo e-mail che si vuole consultare e la relativa password (come da comunicazione)

3. nella pagina che verrà visualizzata digitare l indirizzo e-mail che si vuole consultare e la relativa password (come da comunicazione) CONFIGURAZIONE DELLA CASELLA DI POSTA ELETTRONICA La consultazione della casella di posta elettronica predisposta all interno del dominio patronatosias.it può essere effettuata attraverso l utilizzo dei

Dettagli

Client di Posta Elettronica PECMailer

Client di Posta Elettronica PECMailer Client di Posta Elettronica PECMailer PECMailer è un semplice ma completo client di posta elettronica, ovvero un programma che consente di gestire la composizione, la trasmissione, la ricezione e l'organizzazione

Dettagli

Plesk Automation. Parallels. Domande tecniche più frequenti

Plesk Automation. Parallels. Domande tecniche più frequenti Parallels Plesk Automation Primo trimestre, 2013 Domande tecniche più frequenti Questo documento ha come scopo quello di rispondere alle domande tecniche che possono sorgere quando si installa e si utilizza

Dettagli

Manuale di installazione e d uso

Manuale di installazione e d uso Manuale di installazione e d uso 1 Indice Installazione del POS pag. 2 Funzionalità di Base - POS Sagem - Accesso Operatore pag. 2 - Leggere una Card/braccialetto Cliente con il lettore di prossimità TeliumPass

Dettagli

MANUALE GESTIONE DELLE UTENZE - PORTALE ARGO (VERS. 2.1.0)

MANUALE GESTIONE DELLE UTENZE - PORTALE ARGO (VERS. 2.1.0) Indice generale PREMESSA... 2 ACCESSO... 2 GESTIONE DELLE UTENZE... 3 DATI DELLA SCUOLA... 6 UTENTI...7 LISTA UTENTI... 8 CREA NUOVO UTENTE...8 ABILITAZIONI UTENTE...9 ORARI D'ACCESSO... 11 DETTAGLIO UTENTE...

Dettagli

Leg@lCom EasyM@IL. Manuale Utente. 1 Leg@lcom 2.0.0

Leg@lCom EasyM@IL. Manuale Utente. 1 Leg@lcom 2.0.0 Leg@lCom EasyM@IL Manuale Utente 1 Sommario Login... 5 Schermata Principale... 6 Posta Elettronica... 8 Componi... 8 Rispondi, Rispondi tutti, Inoltra, Cancella, Stampa... 15 Cerca... 15 Filtri... 18 Cartelle...

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello della Web Application 5 3 Struttura della web Application 6 4 Casi di utilizzo della Web

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Guida ai Servizi Voce per il Referente. Guida ai Servizi Voce per il Referente

Guida ai Servizi Voce per il Referente. Guida ai Servizi Voce per il Referente Guida ai Servizi Voce per il Referente Guida ai Servizi Voce per il Referente 1 Sommario 1 Introduzione... 3 1.1 Accesso al Self Care Web di Rete Unica... 4 2 Servizi Aziendali... 6 2.1 Centralino - Numero

Dettagli

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone Paragrafo 1 Prerequisiti Definizione di applicazione server Essa è un servizio che è in esecuzione su un server 1 al fine di essere disponibile per tutti gli host che lo richiedono. Esempi sono: il servizio

Dettagli

TeamViewer 7 Manuale Controllo remoto

TeamViewer 7 Manuale Controllo remoto TeamViewer 7 Manuale Controllo remoto TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen teamviewer.com Indice 1 Informazioni su TeamViewer... 5 1.1 Informazioni sul software... 5 1.2 Informazioni sul

Dettagli

Risoluzione Problemi Chiavetta Internet Veloce MOMODESIGN MD-@

Risoluzione Problemi Chiavetta Internet Veloce MOMODESIGN MD-@ Risoluzione Problemi Chiavetta Internet Veloce MOMODESIGN MD-@ Installazione Modem USB Momo Gestione segnale di rete Connessione Internet Messaggi di errore "Impossibile visualizzare la pagina" o "Pagina

Dettagli

LA POSTA ELETTRONICA

LA POSTA ELETTRONICA LA POSTA ELETTRONICA Nella vita ordinaria ci sono due modi principali di gestire la propria corrispondenza o tramite un fermo posta, creandosi una propria casella postale presso l ufficio P:T., oppure

Dettagli

Installazione di GFI Network Server Monitor

Installazione di GFI Network Server Monitor Installazione di GFI Network Server Monitor Requisiti di sistema I computer che eseguono GFI Network Server Monitor richiedono: i sistemi operativi Windows 2000 (SP4 o superiore), 2003 o XP Pro Windows

Dettagli

Indice. Pannello Gestione Email pag. 3. Accesso da Web pag. 4. Configurazione Client: Mozilla Thunderbird pagg. 5-6. Microsoft Outlook pagg.

Indice. Pannello Gestione Email pag. 3. Accesso da Web pag. 4. Configurazione Client: Mozilla Thunderbird pagg. 5-6. Microsoft Outlook pagg. POSTA ELETTRONICA INDICE 2 Indice Pannello Gestione Email pag. 3 Accesso da Web pag. 4 Configurazione Client: Mozilla Thunderbird pagg. 5-6 Microsoft Outlook pagg. 7-8-9 Mail pagg. 10-11 PANNELLO GESTIONE

Dettagli

Client PEC Quadra Guida Utente

Client PEC Quadra Guida Utente Client PEC Quadra Guida Utente Versione 3.2 Guida Utente all uso di Client PEC Quadra Sommario Premessa... 3 Cos è la Posta Elettronica Certificata... 4 1.1 Come funziona la PEC... 4 1.2 Ricevuta di Accettazione...

Dettagli

iphone in azienda Guida alla configurazione per gli utenti

iphone in azienda Guida alla configurazione per gli utenti iphone in azienda Guida alla configurazione per gli utenti iphone è pronto per le aziende. Supporta Microsoft Exchange ActiveSync, così come servizi basati su standard, invio e ricezione di e-mail, calendari

Dettagli

Istruzioni per l uso Guida software

Istruzioni per l uso Guida software Istruzioni per l uso Guida software Leggere subito Manuali per questa stampante...8 Preparazione per la stampa Installazione rapida...9 Conferma del metodo di connessione...11 Connessione di rete...11

Dettagli

Gestione posta elettronica (versione 1.1)

Gestione posta elettronica (versione 1.1) Gestione posta elettronica (versione 1.1) Premessa La presente guida illustra le fasi da seguire per una corretta gestione della posta elettronica ai fini della protocollazione in entrata delle mail (o

Dettagli

SOLUZIONI PER ANOMALIE RISCONTRATE NELL USO DELLA PROCEDURA ON-LINE IMPOSSIBILITA DI ACCEDERE NELLA PROCEDURA ON-LINE

SOLUZIONI PER ANOMALIE RISCONTRATE NELL USO DELLA PROCEDURA ON-LINE IMPOSSIBILITA DI ACCEDERE NELLA PROCEDURA ON-LINE SOLUZIONI PER ANOMALIE RISCONTRATE NELL USO DELLA PROCEDURA ON-LINE IMPOSSIBILITA DI ACCEDERE NELLA PROCEDURA ON-LINE ESEGUIRE: MENU STRUMENTI ---- OPZIONI INTERNET --- ELIMINA FILE TEMPORANEI --- SPUNTARE

Dettagli

SERVER VIDEO 1-PORTA H.264

SERVER VIDEO 1-PORTA H.264 SERVER VIDEO 1-PORTA H.264 MANUALE UTENTE DN-16100 SALVAGUARDIA IMPORTANTE Tutti i prodotti senza piombo offerti dall'azienda sono a norma con i requisiti della legge Europea sulla restrizione per l'uso

Dettagli

Guida alla configurazione dell'e-mail di altri provider sul cellulare Galaxy S.

Guida alla configurazione dell'e-mail di altri provider sul cellulare Galaxy S. Guida alla configurazione dell'e-mail di altri provider sul cellulare Galaxy S. All accensione del Tab e dopo l eventuale inserimento del codice PIN sarà visibile la schermata iniziale. Per configurare

Dettagli

Porta di Accesso versione 5.0.12

Porta di Accesso versione 5.0.12 Pag. 1 di 22 Controlli da effettuare in seguito al verificarsi di ERRORE 10 nell utilizzo di XML SAIA Porta di Accesso versione 5.0.12 Pag. 2 di 22 INDICE 1. INTRODUZIONE... 3 2. VERIFICHE DA ESEGUIRE...3

Dettagli

ARP (Address Resolution Protocol)

ARP (Address Resolution Protocol) ARP (Address Resolution Protocol) Il routing Indirizzo IP della stazione mittente conosce: - il proprio indirizzo (IP e MAC) - la netmask (cioè la subnet) - l indirizzo IP del default gateway, il router

Dettagli

Manuale Software. www.smsend.it

Manuale Software. www.smsend.it Manuale Software www.smsend.it 1 INTRODUZIONE 3 Multilanguage 4 PANNELLO DI CONTROLLO 5 Start page 6 Profilo 7 Ordini 8 Acquista Ricarica 9 Coupon AdWords 10 Pec e Domini 11 MESSAGGI 12 Invio singolo sms

Dettagli

TeamViewer 8 Manuale Controllo remoto

TeamViewer 8 Manuale Controllo remoto TeamViewer 8 Manuale Controllo remoto Rev 8.0-12/2012 TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen www.teamviewer.com Indice 1 Informazioni su TeamViewer... 6 1.1 Informazioni sul software... 6

Dettagli

PRESENTAZIONE DI UN SMS AL GATEWAY

PRESENTAZIONE DI UN SMS AL GATEWAY Interfaccia Full Ascii Con questa interfaccia è possibile inviare i dati al Server utilizzando solo caratteri Ascii rappresentabili e solo i valori che cambiano tra un sms e l altro, mantenendo la connessione

Dettagli

2 Requisiti di sistema 4 2.1 Requisiti software 4 2.2 Requisiti hardware 5 2.3 Software antivirus e di backup 5 2.4 Impostazioni del firewall 5

2 Requisiti di sistema 4 2.1 Requisiti software 4 2.2 Requisiti hardware 5 2.3 Software antivirus e di backup 5 2.4 Impostazioni del firewall 5 Guida introduttiva Rivedere i requisiti di sistema e seguire i facili passaggi della presente guida per distribuire e provare con successo GFI FaxMaker. Le informazioni e il contenuto del presente documento

Dettagli

GUIDA RAPIDA emagister-agora Edizione BASIC

GUIDA RAPIDA emagister-agora Edizione BASIC GUIDA RAPIDA emagister-agora Edizione BASIC Introduzione a emagister-agora Interfaccia di emagister-agora Configurazione dell offerta didattica Richieste d informazioni Gestione delle richieste d informazioni

Dettagli

Guida dell amministratore

Guida dell amministratore Guida dell amministratore Maggiori informazioni su come poter gestire e personalizzare GFI FaxMaker. Modificare le impostazioni in base ai propri requisiti e risolvere eventuali problemi riscontrati. Le

Dettagli

APPLICAZIONE WEB PER LA GESTIONE DELLE RICHIESTE DI ACQUISTO DEL MATERIALE INFORMATICO. Francesco Marchione e Dario Richichi

APPLICAZIONE WEB PER LA GESTIONE DELLE RICHIESTE DI ACQUISTO DEL MATERIALE INFORMATICO. Francesco Marchione e Dario Richichi APPLICAZIONE WEB PER LA GESTIONE DELLE RICHIESTE DI ACQUISTO DEL MATERIALE INFORMATICO Francesco Marchione e Dario Richichi Istituto Nazionale di Geofisica e Vulcanologia Sezione di Palermo Indice Introduzione...

Dettagli

IL LIVELLO APPLICAZIONI DNS, SNMP e SMTP

IL LIVELLO APPLICAZIONI DNS, SNMP e SMTP Reti di Calcolatori IL LIVELLO APPLICAZIONI DNS, SNMP e SMTP D. Talia RETI DI CALCOLATORI - UNICAL 6-1 Applicazioni di Rete Domain Name System (DNS) Simple Network Manag. Protocol (SNMP) Posta elettronica

Dettagli

Guida all utilizzo del dispositivo USB

Guida all utilizzo del dispositivo USB Guida all utilizzo del dispositivo USB 30/04/2013 Sommario - Limitazioni di responsabilità e uso del manuale... 3 1. Glossario... 3 2. Guida all utilizzo del dispositivo USB... 4 2.1 Funzionamento del

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless La configurazione degli indirizzi IP Configurazione statica, con DHCP, e stateless 1 Parametri essenziali per una stazione IP Parametri obbligatori Indirizzo IP Netmask Parametri formalmente non obbligatori,

Dettagli

NetMonitor. Micro guida all uso per la versione 1.2.0 di NetMonitor

NetMonitor. Micro guida all uso per la versione 1.2.0 di NetMonitor NetMonitor Micro guida all uso per la versione 1.2.0 di NetMonitor Cos è NetMonitor? NetMonitor è un piccolo software per il monitoraggio dei dispositivi in rete. Permette di avere una panoramica sui dispositivi

Dettagli

TeamPortal. Servizi integrati con ambienti Gestionali

TeamPortal. Servizi integrati con ambienti Gestionali TeamPortal Servizi integrati con ambienti Gestionali 12/2013 Modulo di Amministrazione Il modulo include tutte le principali funzioni di amministrazione e consente di gestire aspetti di configurazione

Dettagli

Di seguito sono descritti i prerequisiti Hardware e Software che deve possedere la postazione a cui viene collegata l Aruba Key.

Di seguito sono descritti i prerequisiti Hardware e Software che deve possedere la postazione a cui viene collegata l Aruba Key. 1 Indice 1 Indice... 2 2 Informazioni sul documento... 3 2.1 Scopo del documento... 3 3 Caratteristiche del dispositivo... 3 3.1 Prerequisiti... 3 4 Installazione della smart card... 4 5 Avvio di Aruba

Dettagli

Web Hosting. Introduzione

Web Hosting. Introduzione Introduzione Perchè accontentarsi di un web hosting qualsiasi? Tra i fattori principali da prendere in considerazione quando si acquista spazio web ci sono la velocità di accesso al sito, la affidabilità

Dettagli

GUIDA ALLA GESTIONE DEI TICKET REV. 1. guida_gestione_tck_rev1.doc - 1 di 9

GUIDA ALLA GESTIONE DEI TICKET REV. 1. guida_gestione_tck_rev1.doc - 1 di 9 GUIDA ALLA GESTIONE DEI TICKET REV. 1 guida_gestione_tck_rev1.doc - 1 di 9 INTRODUZIONE Dopo aver utilizzato internamente per alcuni anni il nostro software di Ticketing, abbiamo deciso di metterlo a disposizione

Dettagli

www.queen.it info@mbox.queen.it Gruppo Queen.it Listino Utente Finale Gennaio 2001

www.queen.it info@mbox.queen.it Gruppo Queen.it Listino Utente Finale Gennaio 2001 Listino Gennaio 2001 pag. 1 Gruppo Queen.it Listino Utente Finale Gennaio 2001 Profilo aziendale Chi è il Gruppo Queen.it Pag. 2 Listino connettività Listino Connettività RTC Pag. 3 Listino Connettività

Dettagli

IDom. Omnicon SRL Via Petrarca 14 20843 Verano Brianza (MB) info@omnicon.it

IDom. Omnicon SRL Via Petrarca 14 20843 Verano Brianza (MB) info@omnicon.it IDom MANUALE UTENTE Omnicon SRL Via Petrarca 14 20843 Verano Brianza (MB) info@omnicon.it 2 COPYRIGHT Tutti i nomi ed i marchi citati nel documento appartengono ai rispettivi proprietari. Le informazioni

Dettagli

Guida al sistema Bando GiovaniSì

Guida al sistema Bando GiovaniSì Guida al sistema Bando GiovaniSì 1di23 Sommario La pagina iniziale Richiesta account Accesso al sistema Richiesta nuova password Registrazione soggetto Accesso alla compilazione Compilazione progetto integrato

Dettagli

G e s t i o n e U t e n z e C N R

G e s t i o n e U t e n z e C N R u t e n t i. c n r. i t G e s t i o n e U t e n z e C N R G U I D A U T E N T E Versione 1.1 Aurelio D Amico (Marzo 2013) Consiglio Nazionale delle Ricerche - Sistemi informativi - Roma utenti.cnr.it -

Dettagli

2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto

2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto 2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto previsto in Avvisi legali. 23 giugno 2014 Indice 3 Indice...5

Dettagli

Esiste la versione per Linux di GeCo? Allo stato attuale non è prevista la distribuzione di una versione di GeCo per Linux.

Esiste la versione per Linux di GeCo? Allo stato attuale non è prevista la distribuzione di una versione di GeCo per Linux. FAQ su GeCo Qual è la differenza tra la versione di GeCo con installer e quella portabile?... 2 Esiste la versione per Linux di GeCo?... 2 Quali sono le credenziali di accesso a GeCo?... 2 Ho smarrito

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 10 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Nomenclatura: 1 La rappresentazione di uno schema richiede una serie di abbreviazioni per i vari componenti. Seguiremo

Dettagli

InitZero s.r.l. Via P. Calamandrei, 24-52100 Arezzo email: info@initzero.it

InitZero s.r.l. Via P. Calamandrei, 24-52100 Arezzo email: info@initzero.it izticket Il programma izticket permette la gestione delle chiamate di intervento tecnico. E un applicazione web, basata su un potente application server java, testata con i più diffusi browser (quali Firefox,

Dettagli

Gestore Comunicazioni Obbligatorie. Progetto SINTESI. Comunicazioni Obbligatorie. Modulo Applicativo COB. - Versione Giugno 2013 -

Gestore Comunicazioni Obbligatorie. Progetto SINTESI. Comunicazioni Obbligatorie. Modulo Applicativo COB. - Versione Giugno 2013 - Progetto SINTESI Comunicazioni Obbligatorie Modulo Applicativo COB - Versione Giugno 2013-1 Versione Giugno 2013 INDICE 1 Introduzione 3 1.1 Generalità 3 1.2 Descrizione e struttura del manuale 3 1.3 Requisiti

Dettagli

Documentazione Servizio SMS WEB. Versione 1.0

Documentazione Servizio SMS WEB. Versione 1.0 Documentazione Servizio SMS WEB Versione 1.0 1 Contenuti 1 INTRODUZIONE...5 1.1 MULTILANGUAGE...5 2 MESSAGGI...7 2.1 MESSAGGI...7 2.1.1 INVIO SINGOLO SMS...7 2.1.2 INVIO MULTIPLO SMS...9 2.1.3 INVIO MMS

Dettagli

Indice. http://www.fe.infn.it/documenti/mail.pdf

Indice. http://www.fe.infn.it/documenti/mail.pdf http://www.fe.infn.it/documenti/mail.pdf Indice Indice 1. Introduzione...2 2. Primi passi... 3 2.1 Quale programma di posta... 3 2.2 Lasciare i messaggi sul server centrale?... 3 2.3 Spam e dintorni...4

Dettagli

La presente guida illustra i passaggi fondamentali per gestire l account posta elettronica certificata (PEC) sui dispositivi Apple ipad.

La presente guida illustra i passaggi fondamentali per gestire l account posta elettronica certificata (PEC) sui dispositivi Apple ipad. La presente guida illustra i passaggi fondamentali per gestire l account posta elettronica certificata (PEC) sui dispositivi Apple ipad. OPERAZIONI PRELIMINARI Dal menu impostazioni andate su E-mail, Contatti,

Dettagli

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP.

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP. Configurazione di indirizzi IP statici multipli Per mappare gli indirizzi IP pubblici, associandoli a Server interni, è possibile sfruttare due differenti metodi: 1. uso della funzione di Address Translation

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

IT-BOOK. Domini Hosting Web marketing E-mail e PEC

IT-BOOK. Domini Hosting Web marketing E-mail e PEC 5 giugno 09 IT-BOOK Configurazioni e cartatteristiche tecniche possono essere soggette a variazioni senza preavviso. Tutti i marchi citati sono registrati dai rispettivi proprietari. Non gettare per terra:

Dettagli

Progetto Istanze On Line

Progetto Istanze On Line 2014 Progetto Istanze On Line 09 aprile 2014 INDICE 1 INTRODUZIONE ALL USO DELLA GUIDA... 3 1.1 SIMBOLI USATI E DESCRIZIONI... 3 2 GESTIONE DELL UTENZA... 4 2.1 COS È E A CHI È RIVOLTO... 4 2.2 NORMATIVA

Dettagli

GESTIONE DELLA PROCEDURA

GESTIONE DELLA PROCEDURA Manuale di supporto all utilizzo di Sintel per Stazione Appaltante GESTIONE DELLA PROCEDURA Data pubblicazione: 17/06/2015 Pagina 1 di 41 INDICE 1. Introduzione... 3 1.1 Obiettivo e campo di applicazione...

Dettagli

FileMaker Server 13. Guida di FileMaker Server

FileMaker Server 13. Guida di FileMaker Server FileMaker Server 13 Guida di FileMaker Server 2010-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 Stati Uniti FileMaker e Bento sono

Dettagli

FAQ sul prestito locale, interbibliotecario (ILL) e intersistemico (ISS) in SOL

FAQ sul prestito locale, interbibliotecario (ILL) e intersistemico (ISS) in SOL FAQ sul prestito locale, interbibliotecario (ILL) e intersistemico (ISS) in SOL PRESTITO LOCALE 1. Dove posso trovare informazioni dettagliate sul prestito locale e sulla gestione dei lettori? 2. Come

Dettagli

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore)

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Autore: Matteo Veroni Email: matver87@gmail.com Sito web: matteoveroni@altervista.org Fonti consultate: http://openmeetings.apache.org/

Dettagli

Procedura per il ripristino dei certificati del dispositivo USB

Procedura per il ripristino dei certificati del dispositivo USB Procedura per il ripristino dei certificati del dispositivo USB 30/04/2013 Sommario - Limitazioni di responsabilità e uso del manuale... 3 1 Glossario... 3 2 Presentazione... 4 3 Quando procedere al ripristino

Dettagli

Guida all'installazione rapida di scansione su e-mail

Guida all'installazione rapida di scansione su e-mail Xerox WorkCentre M118i Guida all'installazione rapida di scansione su e-mail 701P42705 Questa guida fornisce un riferimento rapido per l'impostazione della funzione Scansione su e-mail su Xerox WorkCentre

Dettagli

8. L'USO DEL PROGRAMMA DI POSTA ELETTRONICA INSIEME ALLA GESTIONE PROFESSIONALE DI DOCUMENTI IN FORMATO E-MAIL

8. L'USO DEL PROGRAMMA DI POSTA ELETTRONICA INSIEME ALLA GESTIONE PROFESSIONALE DI DOCUMENTI IN FORMATO E-MAIL This project funded by Leonardo da Vinci has been carried out with the support of the European Community. The content of this project does not necessarily reflect the position of the European Community

Dettagli

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi.

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi. I server di stampa vengono utilizzati per collegare le stampanti alle reti. In tal modo, più utenti possono accedere alle stampanti dalle proprie workstation, condividendo sofisticate e costose risorse.

Dettagli

Guida alla WebMail Horde

Guida alla WebMail Horde Guida alla WebMail Horde La funzione principale di un sistema Webmail è quella di gestire la propria posta elettronica senza dover utilizzare un programma client installato sul computer. Il vantaggio è

Dettagli

Guida agli strumenti etwinning

Guida agli strumenti etwinning Guida agli strumenti etwinning Registrarsi in etwinning Prima tappa: Dati di chi effettua la registrazione Seconda tappa: Preferenze di gemellaggio Terza tappa: Dati della scuola Quarta tappa: Profilo

Dettagli

MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO

MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO Precisione del riconoscimento Velocità di riconoscimento Configurazione del sistema Correzione Regolazione della

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

Figura 1 - Schermata principale di Login

Figura 1 - Schermata principale di Login MONITOR ON LINE Infracom Italia ha realizzato uno strumento a disposizione dei Clienti che permette a questi di avere sotto controllo in maniera semplice e veloce tutti i dati relativi alla spesa del traffico

Dettagli

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI 2 Introduzione Questa email è una truffa o è legittima? È ciò che si chiedono con sempre maggiore frequenza

Dettagli