GFI MailSecurity for Exchange/SMTP 9. Manuale. a cura di GFI Software Ltd.

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "GFI MailSecurity for Exchange/SMTP 9. Manuale. a cura di GFI Software Ltd."

Transcript

1 GFI MailSecurity for Exchange/SMTP 9 Manuale a cura di GFI Software Ltd.

2 Questo manuale è stato realizzato da GFI Software Ltd. Le informazioni contenute in questo documento sono soggette a modifica senza preavviso. Le società, i nomi e i dati utilizzati negli esempi sono fittizi salvo diversamente indicato. Nessuna parte del presente documento può essere riprodotta o trasmessa in alcuna forma, elettronica o meccanica, e per qualsiasi scopo, senza esplicita autorizzazione scritta di GFI Software Ltd. GFI MailSecurity è stato sviluppato da GFI Software Ltd. GFI MailSecurity è copyright di GFI Software Ltd GFI Software Ltd. Tutti i diritti riservati. GFI MailSecurity è un marchio registrato e GFI Software Ltd. ed il logo GFI sono marchi di GFI Software Ltd. in Europa, negli Stati Uniti e in altri paesi. Versione 9.0 Ultimo aggiornamento: 01 novembre 2005

3 Indice Informazioni su GFI MailSecurity 1 Introduzione a GFI MailSecurity...1 Caratteristiche principali di GFI MailSecurity...1 Componenti di GFI MailSecurity...2 GFI MailSecurity visto dalla prospettiva dell utente...3 Componenti aggiuntivi: GFI MailEssentials...3 Installazione di GFI MailSecurity 5 Introduzione...5 Quale modalità di installazione utilizzare?...7 Requisiti di sistema...8 Requisiti hardware...8 Preparazione dell installazione di GFI MailSecurity su un server di ritrasmissione della posta...8 Preparazione dell installazione di GFI MailSecurity sul server di posta...17 Installazione di GFI MailSecurity...17 Aggiunta di GFI MailSecurity all elenco di eccezioni DEP di Windows...21 Inserimento del codice seriale dopo l installazione...22 Aggiornamento da GFI MailSecurity 8 a GFI MailSecurity Impostazioni generali 27 Introduzione alle impostazioni...27 Definizione dell indirizzo dell amministratore...27 Selezione di un server di aggiornamento...28 Aggiunta di domini locali...28 Collegamenti al server SMTP...29 Gestione degli utenti locali con la modalità SMTP...30 Configurazione del controllo antivirus 33 Configurazione dei motori di scansione antivirus...33 Configurazione di Kaspersky...34 Configurazione di BitDefender...35 Configurazione di McAfee...36 Configurazione di Norman Virus Control...38 Azioni dello scanner antivirus...39 Aggiornamenti dello scanner antivirus...40 Abilitazione/Disabilitazione dei motori di scansione antivirus...41 Impostazione della sequenza dei motori di scansione antivirus...42 Configurazione del controllo di allegati 43 Introduzione al controllo di allegati...43 Creazione di una regola di Controllo di allegati...43 Rimozione di regole per allegati...48 Apporto di modifiche a una regola esistente...48 Abilitazione o disabilitazione di regole...48 Variazione della priorità delle regole...49 MailSecurity for Exchange/SMTP Indice i

4 Configurazione del controllo di contenuto 51 Introduzione al Controllo di contenuto...51 Creazione di una regola di Controllo del contenuto...51 Rimozione di regole di controllo di contenuto...58 Apporto di modifiche a una regola di controllo di contenuto esistente...59 Abilitazione o disabilitazione di regole...59 Variazione della priorità delle regole...59 Motore di decompressione 61 Introduzione al motore di decompressione...61 Configurazione dei filtri del motore di decompressione...62 Configurazione di azioni dei filtri di decompressione...67 Abilitazione o disabilitazione degli strumenti dei filtri di decompressione...68 Lo scanner per Trojan ed eseguibili 69 Introduzione allo scanner per Trojan ed eseguibili...69 Configurazione dello scanner per Trojan ed eseguibili...70 Il motore per exploit di 73 Introduzione agli exploit di posta elettronica...73 Configurazione del motore per exploit di Aggiornamenti del motore per exploit di Il motore per minacce HTML 79 Introduzione al motore per minacce HTML...79 Configurazione del motore per minacce HTML...80 Controllo di patch 81 Introduzione al Controllo di patch...81 Scaricamento e installazione di patch del software...81 Quarantena 83 Introduzione all archivio di quarantena della posta elettronica...83 Ricerca di specifiche nell Archivio di quarantena...85 Raggruppamento delle nelle Cartelle di ricerca...87 Modifica delle proprietà della Cartella di ricerca...90 Eliminazione di cartelle di ricerca...91 Approvazione di dall Archivio di quarantena...91 Eliminazione di dall Archivio di quarantena...92 Riesecuzione della scansione di dall Archivio di quarantena...92 Abilitazione dell approvazione delle tramite i moduli di approvazione HTML...94 Modalità di approvazione o eliminazione delle messe in quarantena utilizzando un client di posta elettronica messe in quarantena dal punto di vista dell utente...96 Reporting 97 Introduzione a GFI MailSecurity Reporting...97 Configurazione del database di informazioni statistiche...97 Monitor in tempo reale 105 Informazioni sul monitor in tempo reale (Realtime Monitor) Monitoraggio dell'attività ii Indice MailSecurity for Exchange/SMTP

5 Opzioni varie 107 Informazioni sulla versione Argomenti avanzati 109 Personalizzazione dei modelli di notifica Risoluzione dei problemi 113 Introduzione Knowledgebase Richiesta di assistenza via Richiesta di supporto tramite web-chat Richiesta di assistenza telefonica Forum via web Notifiche di aggiornamento delle versioni (build) MailSecurity for Exchange/SMTP Indice iii

6

7 Informazioni su GFI MailSecurity Introduzione a GFI MailSecurity L esigenza di controllare i messaggi alla ricerca di contenuti pericolosi, offensivi o confidenziali non è mai stata più evidente. I virus più pericolosi, in grado di paralizzare il sistema di posta elettronica e la rete aziendale in pochi minuti, sono distribuiti in tutto il mondo nel giro di poche ore tramite (si veda, per esempio, il worm MyDoom). I prodotti che eseguono scansioni antivirus di un solo distributore non offrono una protezione adeguata. Peggio ancora, la posta elettronica diventa facilmente il mezzo per installare backdoor (Trojan) ed altri programmi dannosi che aiutano potenziali intrusi a penetrare nella propria rete. I prodotti con un singolo motore antivirus non possono proteggere dagli exploit della posta elettronica e attacchi simili. L unica difesa è l'installazione di una soluzione globale che comprenda funzioni di controllo del contenuto della posta elettronica e di antivirus in modo da salvaguardare il server di posta e la rete. GFI MailSecurity funge da firewall per e protegge da virus di posta elettronica, exploit e minacce, oltre che da attacchi via diretti all azienda. GFI MailSecurity è del tutto trasparente agli utenti e non richiede un'ulteriore formazione dei medesimi. Caratteristiche principali di GFI MailSecurity Controllo dei virus avvalendosi di più motori antivirus GFI MailSecurity sottopone a scansione le alla ricerca di virus utilizzando più motori antivirus. La scansione delle a livello di gateway e di server di posta previene il contagio da virus e/o la loro diffusione all interno della propria rete. Inoltre, si può evitare l imbarazzo di inviare infette ai clienti, in quanto GFI MailSecurity ricerca la presenza di virus anche in tutti i messaggi di posta in uscita. GFI MailSecurity comprende i potenti motori antivirus a livello industriale Norman e Bitdefender, che hanno ricevuto numerosi riconoscimenti. È inoltre disponibile l opzione di aggiungere i motori antivirus McAfee e Kaspersky. Motori antivirus multipli consentono di ottenere un livello di protezione più elevato, poiché tali motori si completano a vicenda e riducono il tempo medio di risposta al virus. GFI MailSecurity comprende inoltre una funzione di aggiornamento automatico che consente di configurare i motori antivirus in modo che questi verifichino e scarichino gli eventuali aggiornamenti disponibili senza l intervento dell amministratore. MailSecurity for Exchange/SMTP Informazioni su GFI MailSecurity 1

8 Controllo e filtraggio di allegati della posta elettronica La caratteristica principale di GFI MailSecurity è data dalla sua capacità di controllare tutte le in entrata e in uscita. Può mettere in quarantena tutte le con allegati pericolosi quali *.exe, *.vbs e altri file. Questi allegati hanno una maggiore probabilità di trasmettere un virus, worm o attacco . Poiché i virus di posta elettronica si diffondono molto velocemente e causano enormi danni, è meglio mettere queste in quarantena prima di distribuirle agli utenti della posta elettronica. Quando un viene posta in quarantena, può essere rivista dall amministratore, il quale può rifiutare o approvare il messaggio. Inoltre, si può scegliere di mettere in quarantena che contengono file *.mp3 o *.mpg, in quanto questi monopolizzano la larghezza di banda e possono sovraccaricare inutilmente lo spazio su disco del server di posta. Il modulo di controllo degli allegati (Attachment Checking) ha effettivamente salvato migliaia di società dal virus LoveLetter. Scanner per Trojan ed eseguibili GFI MailSecurity è in grado di analizzare i file eseguibili in arrivo e di valutare il livello di rischio connesso a tali file, grazie al suo scanner per Trojan ed eseguibili (Trojan Executable Scanner). In questo modo, è possibile individuare Trojan potenzialmente dannosi e sconosciuti prima della loro introduzione nella rete. Rimozione automatizzata di script HTML L avvento dei messaggi HTML ha consentito agli hacker e ai creatori di virus di attivare comandi incorporandoli nel messaggio di posta HTML. GFI MailSecurity cerca codici di script nel corpo del messaggio e disabilita questi comandi prima di inviare l' HTML "pulita" al destinatario. GFI MailSecurity è il solo prodotto in grado di proteggere da HTML potenzialmente dannose, avvalendosi di un processo brevettato GFI, difendendo così da virus HTML e da attacchi lanciati tramite HTML. Filtro di decompressione Il filtro di decompressione è utilizzato per decomprimere e analizzare file compressi (archivi) allegati a in entrata e in uscita. Tale filtro può ricercare archivi protetti da password, archivi danneggiati e archivi ricorrenti. Inoltre, tale motore può controllare le dimensioni e la quantità di file contenuti in un archivio. È possibile configurare questo filtro per mettere in quarantena o eliminare archivi che superano la quantità o le dimensioni di file specificati. Componenti di GFI MailSecurity GFI MailSecurity è costituito dalle seguenti parti: Motore di scansione di GFI MailSecurity Il motore di scansione di GFI MailSecurity analizza il contenuto di tutta la posta in entrata e in uscita. Se un viene messa in quarantena, il motore di scansione ne informa il supervisore o 2 Informazioni su GFI MailSecurity MailSecurity for Exchange/SMTP

9 amministratore interessato e richiede l approvazione del messaggio. Configurazione di GFI MailSecurity Schermata 1 Configurazione di GFI MailSecurity Il programma di configurazione consente di impostare e configurare GFI MailSecurity. GFI MailSecurity visto dalla prospettiva dell utente GFI MailSecurity è del tutto trasparente all utente. Ciò significa che l'utente non si accorgerà che GFI MailSecurity è attivo finché un in entrata o in uscita non attiva una regola, ad esempio, un viene bloccata perché un filtro ha rilevato che essa contiene un allegato vietato o un virus. In caso di allegati sospetti, GFI MailSecurity mette in quarantena l per una successiva revisione da parte dell amministratore. In via facoltativa, il destinatario riceve un messaggio in cui si comunica che un è in attesa della revisione dell amministratore. Appena l amministratore approva l , questa viene inoltrata al destinatario. Componenti aggiuntivi: GFI MailEssentials Un prodotto complementare a GFI MailSecurity è GFI MailEssentials. GFI MailEssentials aggiunge un certo numero di caratteristiche funzionali di posta elettronica aziendali, in particolare al server di posta: anti-spam, utilizzando una varietà di metodi compresa l analisi bayesiana gestione della posta elettronica, compresi declinazioni di responsabilità, programma di scaricamento POP3, risposte automatiche basate sul server e molto altro. Per maggiori informazioni, visitare il sito web GFI all indirizzo MailSecurity for Exchange/SMTP Informazioni su GFI MailSecurity 3

10 NOTA: GFI MailEssentials è disponibile ad un prezzo da pacchetto se acquistato congiuntamente a GFI MailSecurity. 4 Informazioni su GFI MailSecurity MailSecurity for Exchange/SMTP

11 Installazione di GFI MailSecurity Introduzione Questo capitolo descrive le modalità di installazione e configurazione di GFI MailSecurity. È possibile installare GFI MailSecurity direttamente sul proprio server di posta oppure si può scegliere di installarlo su una macchina separata configurata come server di ritrasmissione o gateway di posta. Quando si installa il prodotto su una macchina separata, si deve configurare la macchina affinché ritrasmetta le in entrata e uscita al server di posta prima di installare questo software di protezione della posta elettronica. Per funzionare correttamente, GFI MailSecurity richiede l accesso all elenco completo di tutti gli utenti di posta elettronica e relativi indirizzi . Tale richiesta ha lo scopo di generare le regole di monitoraggio della posta elettronica che filtreranno le in entrata e in uscita. GFI MailSecurity può definire l elenco di utenti di posta elettronica in due modi: interrogando Active Directory (ciò richiede l installazione di questo software in Active Directory mode, modalità Active Directory) oppure importando l elenco dal Server SMTP (ciò richiede l installazione di questo software in SMTP mode, modalità SMTP). La modalità da utilizzare dipende interamente dall impostazione della rete e della macchina su cui si installerà il presente software di protezione della posta. Si può scegliere la modalità di accesso richiesta durante l installazione di GFI MailSecurity. Installazione di GFI MailSecurity sul server di posta Figura 1 - Installazione di GFI MailSecurity sul server di posta GFI MailSecurity si può installare direttamente sul server di posta, senza dover procedere ad ulteriori configurazioni. Inoltre, si può anche scegliere tra una delle due modalità di installazione (ossia, la modalità Active Directory e quella SMTP) per definire il modo in cui GFI MailSecurity dovrà acquisire l elenco di utenti , in quanto il server di posta ha accesso sia ad Active Directory sia all elenco di utenti SMTP contenuti sul server di posta stesso. MailSecurity for Exchange/SMTP Installazione di GFI MailSecurity 5

12 Installazione di GFI MailSecurity su un server di ritrasmissione della posta Figura 2 Installazione di GFI MailSecurity su un server gateway o di ritrasmissione della posta Quando si installa su un server separato (cioè, su un server diverso dal server di posta), è necessario prima configurare la macchina separata affinché funga da gateway (noto anche come SmartHost o server di ritrasmissione della posta ) per tutte le . Ciò significa che tutte le in entrata devono passare in questa macchina per la scansione prima di essere ritrasmesse al server di posta per la relativa distribuzione (cioè, detta macchina deve essere la prima a ricevere tutte le destinate al server di posta). Lo stesso principio si applica alle in uscita: il server di posta deve ritrasmettere tutte le in uscita alla macchina gateway per la scansione prima che siano recapitate ai destinatari esterni via internet (cioè, detta macchina deve rappresentare l ultima fermata per le destinate a internet). In questo modo GFI MailSecurity controlla tutte le in entrata e in uscita prima che vengano recapitate ai rispettivi destinatari. NOTA 1: GFI MailSecurity va installato in modalità gateway SMTP se si esegue Lotus Notes o un altro server SMTP/POP3! NOTA 2: se si utilizza una rete Windows NT, la macchina che esegue GFI MailSecurity può essere del tutto separata dalla rete Windows NT; infatti, se installato in modalità SMTP, GFI MailSecurity non richiede Active Directory! Installazione di GFI MailSecurity davanti al firewall 6 Installazione di GFI MailSecurity MailSecurity for Exchange/SMTP

13 Figura 3 Installazione di GFI MailSecurity su una macchina separata in una DMZ (zona demilitarizzata) In caso di esecuzione di un firewall Windows 2000/2003 come Microsoft ISA Server, un buon modo di impiegare GFI MailSecurity consiste nell installarlo su una macchina separata davanti al firewall o sul firewall stesso. Questo consente di mantenere il server di posta aziendale dietro il firewall. GFI MailSecurity funge da SmartHost/server di ritrasmissione della posta, se è installato sulla rete perimetrale (nota anche come DMZ, zona demilitarizzata). Quando GFI MailSecurity non è installato sul server di posta: È possibile eseguire la manutenzione sul server di posta, pur continuando a ricevere da internet. sul server di posta si utilizza un numero minore di risorse. Tolleranza d errore supplementare: se succede qualcosa al server di posta, è ancora possibile ricevere ; tali sono quindi accodate sulla macchina GFI MailSecurity. NOTA: GFI MailSecurity non richiede una macchina dedicata quando non è installato sul server di posta. È possibile, ad esempio, installare GFI MailSecurity sul firewall (cioè, sul Server ISA) o su macchine che eseguono altre applicazioni, quali GFI MailEssentials. Quale modalità di installazione utilizzare? Modalità Active Directory In modalità Active Directory, GFI MailSecurity crea regole di monitoraggio della posta elettronica in base all elenco di utenti disponibili in Active Directory. Pertanto, la macchina che esegue GFI MailSecurity deve essere collocata dietro il firewall e deve avere accesso all Active Directory contenente tutti i propri utenti di posta elettronica (cioè, la macchina deve rientrare nel dominio di Active Directory). È possibile installare GFI MailSecurity in modalità Active Directory direttamente sul server di posta come pure su qualunque altro computer configurato come server di ritrasmissione della posta sul proprio dominio. Modalità SMTP In modalità SMTP, GFI MailSecurity crea regole di monitoraggio della posta elettronica basate sull elenco di utenti o indirizzi disponibili sul server di posta. Pertanto, SI DEVE installare GFI MailSecurity in modalità SMTP se la macchina non ha accesso all Active Directory contenente tutti i propri utenti , comprese le macchine che non rientrano nel dominio di Active Directory (cioè, le macchine non di dominio) e le macchine della zona demilitarizzata. Tuttavia, è ancora possibile installare GFI MailSecurity in modalità SMTP sul server di posta e su qualunque altra macchina avente accesso all Active Directory contenente tutti gli utenti (di posta elettronica). NOTA: Entrambe le modalità di installazione presentano le stesse caratteristiche di scansione e pari prestazioni. L unica differenza tra la modalità di installazione Active Directory e quella SMTP consiste nel modo in cui GFI MailSecurity accede o raccoglie l elenco di utenti MailSecurity for Exchange/SMTP Installazione di GFI MailSecurity 7

14 Requisiti di sistema Requisiti hardware della posta elettronica al fine di generare le sue regole di monitoraggio e scansione e le sue notifiche. Per installare GFI MailSecurity sono necessari: Windows 2000 Professional/Server/Advanced Server (Service Pack 1 o superiore) oppure Windows 2003 Server/Advanced Server o Windows XP. NOTA: poiché Windows XP presenta alcune limitazioni di velocità, l installazione di GFI MailSecurity su una macchina che esegue Windows XP potrebbe influire sulle sue prestazioni. Microsoft Exchange Server 2000 (SP1), 2003, 4, 5 o 5.5, Lotus Notes 4.5 e superiori oppure qualsiasi server di posta SMTP/POP3. Se si utilizza Small Business Server, accertarsi di aver installato Service Pack 2 per Exchange Server 2000 e SP1 per Exchange Server Microsoft.Net framework 1.1 MSMQ: Microsoft Messaging Queuing Service. Internet Information Services (IIS): servizio SMTP e servizio World Wide Web. IMPORTANTE: disabilitare il software antivirus dalla scansione delle directory di GFI MailSecurity! È noto che i prodotti antivirus interferiscono con le normali operazioni e rallentano tutti i tipi di software che richiedono l accesso ai file. Infatti, Microsoft non consiglia l esecuzione sul server di posta di software antivirus basati su file. Per maggiori informazioni, si rimanda alla pagina web: IMPORTANTE: Non deve mai essere eseguito il salvataggio in back up delle directory di GFI MailSecurity, utilizzando un software di backup. I requisiti hardware di GFI MailSecurity sono i seguenti: Pentium 4 (o equivalente) da 2Ghz 512MB di RAM 1,5 GB di spazio fisico sul disco. Preparazione dell installazione di GFI MailSecurity su un server di ritrasmissione della posta Al fine di installare GFI MailSecurity su una macchina di ritrasmissione della posta o gateway, questa deve eseguire i servizi SMTP IIS e World Wide Web. La macchina deve inoltre essere configurata come server di ritrasmissione SMTP al server di posta. Ciò significa che il record MX del proprio dominio deve essere puntato alla macchina gateway. Il presente paragrafo descrive le modalità con le quali configurare il proprio server di posta e installare GFI MailSecurity. Per 8 Installazione di GFI MailSecurity MailSecurity for Exchange/SMTP

15 maggiori informazioni, visitare la pagina web: Installazione e configurazione dei servizi SMTP IIS e World Wide Web GFI MailSecurity utilizza il servizio SMTP IIS di Windows 2000/2003/XP come proprio server SMTP. Tuttavia, per consentire a GFI MailSecurity di eseguire la scansione di tutte le in entrata e in uscita prima che giungano al server di posta, si deve innanzitutto configurare il servizio SMTP IIS come server di ritrasmissione della posta. Informazioni sui servizi SMTP IIS di Windows 2000/2003 e World Wide Web Il servizio SMTP rientra negli IIS, a sua volta parte di Windows 2000/2003/XP. Si usa come agente di trasferimento dei messaggi di Microsoft Exchange Server ed è stato progettato per gestire grosse quantità di traffico . Anche il servizio World Wide Web rientra negli IIS. Si avvale del protocollo HTTP per gestire richieste di client web su una rete TCP/IP. I servizi SMTP IIS e World Wide Web sono compresi in ogni applicazione distributiva di Windows 2000, 2003 o XP. Per installare e configurare il servizio SMTP IIS come un server di ritrasmissione della posta (mail relay server), procedere come segue: Fase 1: Verifica dell installazione dei servizi SMTP e World Wide Web 1. Andare su Start Settings Control Panel (Start Impostazioni Pannello di controllo). Fare doppio clic sull icona Installazione applicazioni e fare clic su Installazione componenti di Windows. 2. Dalla finestra di dialogo visualizzata, individuare e fare clic sul componente Information Services (IIS), quindi fare clic sul pulsante Dettagli. 3. Accertarsi che risultino selezionate le caselle di controllo Servizio SMTP e Servizio World Wide Web. Se non lo fossero, fare clic sulle caselle di controllo e poi sul pulsante OK. Questa operazione dovrebbe avviare l installazione dei servizi selezionati. Seguire le istruzioni sullo schermo e attendere il completamento dell installazione. MailSecurity for Exchange/SMTP Installazione di GFI MailSecurity 9

16 Schermata 2 Assegnazione di un indirizzo IP al server di ritrasmissione della posta Fase 2: indicazione del nome del server di ritrasmissione della posta e assegnazione dell IP 1. Andare su Start Programmi Strumenti di amministrazione e fare clic su Gestione servizio internet (IIS). 2. Espandere il nodo del nome server. Fare clic con il tasto destro del mouse sul nodo Server virtuale SMTP predefinito e selezionare Proprietà. 3. Assegnare un indirizzo IP al server di ritrasmissione SMTP e fare clic sul pulsante Applica per accettare le modifiche e uscire dalla finestra di dialogo. Fase 3: configurazione del servizio SMTP per ritrasmettere la posta verso il server di posta In questa fase si deve configurare il servizio SMTP per ritrasmettere al server di posta i messaggi in entrata. Iniziare creando un dominio locale in IIS per instradare la posta: 1. Andare su Start Programmi Strumenti di amministrazione e fare clic su Gestione servizio internet (IIS). 2. Espandere il nodo del nome del server, quindi espandere Default SMTP Virtual Server (Server virtuale SMTP predefinito). Per impostazione predefinita, è necessario disporre di un dominio Locale (Predefinito) con il nome di dominio del server specificato in modo completo. 3. Configurare il dominio per la ritrasmissione dei messaggi in entrata come segue: a) fare clic con il tasto destro del mouse sul nodo dei Domini e andare su New Domain (Nuovo Dominio). 10 Installazione di GFI MailSecurity MailSecurity for Exchange/SMTP

17 Schermata 3 Programma d installazione guidata del Dominio SMTP: selezione del tipo di dominio b) selezionare Remote (Remoto) e fare clic sul pulsante Next (Avanti) c) digitare il nome del dominio nella casella del Nome e fare clic sul pulsante Finish (Fine). NOTA IMPORTANTE SUI DOMINI LOCALI NOTA: al momento dell installazione, GFI MailSecurity importa i domini locali dal servizio SMTP IIS. Se si aggiungono ulteriori domini locali nel servizio SMTP IIS, questi domini vanno aggiunti a GFI MailSecurity poiché quest ultimo non rileva automaticamente i domini locali aggiunti di recente. È possibile aggiungere più o nuovi Domini locali tramite la configurazione di GFI MailSecurity. Per ulteriori informazioni, si rinvia al paragrafo Aggiunta di domini locali del capitolo Impostazioni generali del presente manuale. MailSecurity for Exchange/SMTP Installazione di GFI MailSecurity 11

18 Schermata 4 Configurazione del nuovo dominio Configurazione del dominio per la ritrasmissione delle verso il server di posta: 1. Fare clic con il tasto destro del mouse sul dominio appena creato e selezionare Properties (Proprietà). Selezionare la casella di controllo Allow the Incoming Mail to be relayed to this domain (Consenti la ritrasmissione della posta in entrata verso questo dominio). 2. Nella finestra di dialogo dell instradamento del dominio (Route domain), selezionare l opzione Forward all to smart host (Inoltra tutte le allo SmartHost) e indicare l indirizzo IP (fra parentesi quadre) del server che gestirà le indirizzate a questo nuovo dominio. Per esempio: [ ] NOTA: le parentesi quadre sono utilizzate per differenziare un indirizzo IP da un nome di host (che non le richiede), vale a dire che il server rileva un indirizzo IP dalle parentesi quadre. 3. Fare clic sul pulsante OK per salvare le voci inserite e chiudere la finestra di dialogo. 12 Installazione di GFI MailSecurity MailSecurity for Exchange/SMTP

19 Schermata 5 Finestra di dialogo delle limitazioni di ritrasmissione Fase 4: protezione del server di ritrasmissione della posta In questa fase si impostano le limitazioni di ritrasmissione (Relay Restrictions) della posta del server virtuale SMTP. Pertanto, si devono specificare le macchine che possono ritrasmettere la posta tramite tale server virtuale (cioè, limitare effettivamente il numero di server che possono inviare tramite questo server). 1. Fare clic con il tasto destro del mouse sul nodo Server virtuale SMTP predefinito e selezionare Proprietà. 2. Nella finestra di dialogo delle proprietà, fare clic sulla scheda Access (Accesso) e quindi sul pulsante Relay (Ritrasmetti) per aprire la finestra di dialogo delle limitazioni di ritrasmissione. 3. Fare clic sull opzione Only the list below (Soltanto l elenco sottostante) e fare clic sul pulsante Add (Aggiungi) per specificare l'elenco di computer autorizzati. Schermata 6 Indicazione delle macchine che possono ritrasmettere le tramite il server virtuale 4. Nella nuova finestra di dialogo, dichiarare l IP del server di posta che inoltrerà l a questo server virtuale e fare clic sul pulsante OK per aggiungere la voce all elenco. MailSecurity for Exchange/SMTP Installazione di GFI MailSecurity 13

20 NOTA: in questa finestra di dialogo, è possibile specificare l IP di un singolo computer, gruppo di computer o dominio: Singolo computer: selezionare questa opzione per indicare un particolare computer host che si desidera ritrasmettere da questo server Facendo clic sul pulsante DNS Lookup (Ricerca DNS), si può cercare l indirizzo IP di uno specifico host. Gruppo di computer: selezionare questa opzione per indicare un indirizzo IP di base per i computer da cui si desidera ritrasmettere messaggi. Dominio: selezionare questa opzione per includere tutti i computer di un dominio specificato. Pertanto, il controllore di dominio effettuerà apertamente la ritrasmissione delle tramite questo server. Si noti che questa opzione aggiunge un costo generale di elaborazione e potrebbe ridurre le prestazioni del servizio SMTP, in quanto comprende ricerche DNS a ritroso su tutti gli indirizzi IP che cercano di ritrasmettere, per la verifica del loro nome di dominio. Fase 5: configurazione del server di posta per la ritrasmissione delle tramite il server gateway Una volta che si è configurato il servizio SMTP IIS perché invii e riceva le , è necessario configurare il server di posta affinché ritrasmetta tutte le verso il server di ritrasmissione. Se si dispone di Microsoft Exchange Server 4/5/5.5: 1. Lanciare il programma di amministrazione di Microsoft Exchange e fare doppio clic su Servizio posta Internet per aprire la finestra di dialogo di configurazione delle proprietà. Schermata 7 - Il connettore di posta internet di Microsoft 2. Fare clic sulla scheda Connessioni e, nella sezione Recapito messaggi, selezionare Inoltra all host tutti i messaggi. Inserire il nome del computer oppure l IP della macchina che esegue GFI MailSecurity. 14 Installazione di GFI MailSecurity MailSecurity for Exchange/SMTP

Guida dell amministratore

Guida dell amministratore Guida dell amministratore Le informazioni e il contenuto del presente documento vengono forniti esclusivamente a scopi informativi e come sono, senza garanzie di alcun tipo, sia espresse che implicite,

Dettagli

Installazione di GFI Network Server Monitor

Installazione di GFI Network Server Monitor Installazione di GFI Network Server Monitor Requisiti di sistema I computer che eseguono GFI Network Server Monitor richiedono: i sistemi operativi Windows 2000 (SP4 o superiore), 2003 o XP Pro Windows

Dettagli

Guida dell amministratore

Guida dell amministratore Guida dell amministratore Maggiori informazioni su come poter gestire e personalizzare GFI FaxMaker. Modificare le impostazioni in base ai propri requisiti e risolvere eventuali problemi riscontrati. Le

Dettagli

2 Requisiti di sistema 4 2.1 Requisiti software 4 2.2 Requisiti hardware 5 2.3 Software antivirus e di backup 5 2.4 Impostazioni del firewall 5

2 Requisiti di sistema 4 2.1 Requisiti software 4 2.2 Requisiti hardware 5 2.3 Software antivirus e di backup 5 2.4 Impostazioni del firewall 5 Guida introduttiva Rivedere i requisiti di sistema e seguire i facili passaggi della presente guida per distribuire e provare con successo GFI FaxMaker. Le informazioni e il contenuto del presente documento

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

Guida all'installazione rapida di scansione su e-mail

Guida all'installazione rapida di scansione su e-mail Xerox WorkCentre M118i Guida all'installazione rapida di scansione su e-mail 701P42705 Questa guida fornisce un riferimento rapido per l'impostazione della funzione Scansione su e-mail su Xerox WorkCentre

Dettagli

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads.

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads. MailStore Proxy Con MailStore Proxy, il server proxy di MailStore, è possibile archiviare i messaggi in modo automatico al momento dell invio/ricezione. I pro e i contro di questa procedura vengono esaminati

Dettagli

SOLUZIONI PER ANOMALIE RISCONTRATE NELL USO DELLA PROCEDURA ON-LINE IMPOSSIBILITA DI ACCEDERE NELLA PROCEDURA ON-LINE

SOLUZIONI PER ANOMALIE RISCONTRATE NELL USO DELLA PROCEDURA ON-LINE IMPOSSIBILITA DI ACCEDERE NELLA PROCEDURA ON-LINE SOLUZIONI PER ANOMALIE RISCONTRATE NELL USO DELLA PROCEDURA ON-LINE IMPOSSIBILITA DI ACCEDERE NELLA PROCEDURA ON-LINE ESEGUIRE: MENU STRUMENTI ---- OPZIONI INTERNET --- ELIMINA FILE TEMPORANEI --- SPUNTARE

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

Gestione posta elettronica (versione 1.1)

Gestione posta elettronica (versione 1.1) Gestione posta elettronica (versione 1.1) Premessa La presente guida illustra le fasi da seguire per una corretta gestione della posta elettronica ai fini della protocollazione in entrata delle mail (o

Dettagli

Client di Posta Elettronica PECMailer

Client di Posta Elettronica PECMailer Client di Posta Elettronica PECMailer PECMailer è un semplice ma completo client di posta elettronica, ovvero un programma che consente di gestire la composizione, la trasmissione, la ricezione e l'organizzazione

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

ATLAS 2.X IL MANAGER NON SI AVVIA

ATLAS 2.X IL MANAGER NON SI AVVIA ATLAS 2.X IL MANAGER NON SI AVVIA Avvio di Atlas 2.x sul server CONTESTO La macchina deve rispecchiare le seguenti caratteristiche MINIME di sistema: Valori MINIMI per Server di TC con 10 postazioni d'esame

Dettagli

Acronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation

Acronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation Acronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation Guida introduttiva 1 Informazioni sul documento Questo documento descrive come installare e iniziare ad utilizzare

Dettagli

3. nella pagina che verrà visualizzata digitare l indirizzo e-mail che si vuole consultare e la relativa password (come da comunicazione)

3. nella pagina che verrà visualizzata digitare l indirizzo e-mail che si vuole consultare e la relativa password (come da comunicazione) CONFIGURAZIONE DELLA CASELLA DI POSTA ELETTRONICA La consultazione della casella di posta elettronica predisposta all interno del dominio patronatosias.it può essere effettuata attraverso l utilizzo dei

Dettagli

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Il software descritto nel presente

Dettagli

Funzioni di base. Manualino OE6. Outlook Express 6

Funzioni di base. Manualino OE6. Outlook Express 6 Manualino OE6 Microsoft Outlook Express 6 Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito,

Dettagli

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito, semplice da utilizzare e fornisce

Dettagli

Come difendersi dai VIRUS

Come difendersi dai VIRUS Come difendersi dai VIRUS DEFINIZIONE Un virus è un programma, cioè una serie di istruzioni, scritte in un linguaggio di programmazione, in passato era di solito di basso livello*, mentre con l'avvento

Dettagli

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it FIRESHOP.NET Gestione Utility & Configurazioni Rev. 2014.3.1 www.firesoft.it Sommario SOMMARIO Introduzione... 4 Impostare i dati della propria azienda... 5 Aggiornare il programma... 6 Controllare l integrità

Dettagli

FileMaker Server 13. Guida introduttiva

FileMaker Server 13. Guida introduttiva FileMaker Server 13 Guida introduttiva 2007-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 Stati Uniti FileMaker e Bento sono marchi

Dettagli

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guida introduttiva

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guida introduttiva Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guida introduttiva Questo documento descrive come installare e iniziare a utilizzare Acronis Backup & Recovery 10 Advanced Server Virtual Edition.

Dettagli

2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto

2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto 2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto previsto in Avvisi legali. 23 giugno 2014 Indice 3 Indice...5

Dettagli

Manuale di installazione. Data Protector Express. Hewlett-Packard Company

Manuale di installazione. Data Protector Express. Hewlett-Packard Company Manuale di installazione Data Protector Express Hewlett-Packard Company ii Manuale di installazione di Data Protector Express. Copyright Marchi Copyright 2005 Hewlett-Packard Limited. Ottobre 2005 Numero

Dettagli

Istruzioni per l uso Guida software

Istruzioni per l uso Guida software Istruzioni per l uso Guida software Leggere subito Manuali per questa stampante...8 Preparazione per la stampa Installazione rapida...9 Conferma del metodo di connessione...11 Connessione di rete...11

Dettagli

CHIAVETTA INTERNET ONDA MT503HSA

CHIAVETTA INTERNET ONDA MT503HSA CHIAVETTA INTERNET ONDA MT503HSA Manuale Utente Linux Debian, Fedora, Ubuntu www.ondacommunication.com Chiavet ta Internet MT503HSA Guida rapida sistema operativo LINUX V 1.1 33080, Roveredo in Piano (PN)

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 10 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Nomenclatura: 1 La rappresentazione di uno schema richiede una serie di abbreviazioni per i vari componenti. Seguiremo

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

Boot Camp Guida all installazione e alla configurazione

Boot Camp Guida all installazione e alla configurazione Boot Camp Guida all installazione e alla configurazione Indice 4 Introduzione 5 Cosa ti occorre 6 Panoramica dell installazione 6 Passo 1: verifica la presenza di aggiornamenti. 6 Passo 2: apri Assistente

Dettagli

HORIZON SQL CONFIGURAZIONE DI RETE

HORIZON SQL CONFIGURAZIONE DI RETE 1-1/9 HORIZON SQL CONFIGURAZIONE DI RETE 1 CARATTERISTICHE DI UN DATABASE SQL...1-2 Considerazioni generali... 1-2 Concetto di Server... 1-2 Concetto di Client... 1-2 Concetto di database SQL... 1-2 Vantaggi...

Dettagli

Gestione Nuova Casella email

Gestione Nuova Casella email Gestione Nuova Casella email Per accedere alla vecchia casella questo l indirizzo web: http://62.149.157.9/ Potrà essere utile accedere alla vecchia gestione per esportare la rubrica e reimportala come

Dettagli

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi.

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet: la rete delle reti Alberto Ferrari Connessioni

Dettagli

Manuale installazione KNOS

Manuale installazione KNOS Manuale installazione KNOS 1. PREREQUISITI... 3 1.1 PIATTAFORME CLIENT... 3 1.2 PIATTAFORME SERVER... 3 1.3 PIATTAFORME DATABASE... 3 1.4 ALTRE APPLICAZIONI LATO SERVER... 3 1.5 ALTRE APPLICAZIONI LATO

Dettagli

MANUALE UTENTE DEL SOFTWARE DI GESTIONE DEGLI ART. SDVR040A/SDVR080A/SDVR160A

MANUALE UTENTE DEL SOFTWARE DI GESTIONE DEGLI ART. SDVR040A/SDVR080A/SDVR160A MANUALE UTENTE DEL SOFTWARE DI GESTIONE DEGLI ART. SDVR040A/SDVR080A/SDVR160A Leggere attentamente questo manuale prima dell utilizzo e conservarlo per consultazioni future Via Don Arrigoni, 5 24020 Rovetta

Dettagli

SERVER VIDEO 1-PORTA H.264

SERVER VIDEO 1-PORTA H.264 SERVER VIDEO 1-PORTA H.264 MANUALE UTENTE DN-16100 SALVAGUARDIA IMPORTANTE Tutti i prodotti senza piombo offerti dall'azienda sono a norma con i requisiti della legge Europea sulla restrizione per l'uso

Dettagli

Manuale installazione DiKe Util

Manuale installazione DiKe Util Manuale installazione DiKe Util Andare sul sito Internet: www.firma.infocert.it Cliccare su software nella sezione rossa INSTALLAZIONE: comparirà la seguente pagina 1 Selezionare, nel menu di sinistra,

Dettagli

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi.

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi. I server di stampa vengono utilizzati per collegare le stampanti alle reti. In tal modo, più utenti possono accedere alle stampanti dalle proprie workstation, condividendo sofisticate e costose risorse.

Dettagli

TeamViewer 7 Manuale Controllo remoto

TeamViewer 7 Manuale Controllo remoto TeamViewer 7 Manuale Controllo remoto TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen teamviewer.com Indice 1 Informazioni su TeamViewer... 5 1.1 Informazioni sul software... 5 1.2 Informazioni sul

Dettagli

Servizi DNS - SMTP FTP - TELNET. Programmi. Outlook Express Internet Explorer

Servizi DNS - SMTP FTP - TELNET. Programmi. Outlook Express Internet Explorer Servizi DNS - SMTP FTP - TELNET Programmi Outlook Express Internet Explorer 72 DNS Poiché riferirsi a una risorsa (sia essa un host oppure l'indirizzo di posta elettronica di un utente) utilizzando un

Dettagli

Porta di Accesso versione 5.0.12

Porta di Accesso versione 5.0.12 Pag. 1 di 22 Controlli da effettuare in seguito al verificarsi di ERRORE 10 nell utilizzo di XML SAIA Porta di Accesso versione 5.0.12 Pag. 2 di 22 INDICE 1. INTRODUZIONE... 3 2. VERIFICHE DA ESEGUIRE...3

Dettagli

Esiste la versione per Linux di GeCo? Allo stato attuale non è prevista la distribuzione di una versione di GeCo per Linux.

Esiste la versione per Linux di GeCo? Allo stato attuale non è prevista la distribuzione di una versione di GeCo per Linux. FAQ su GeCo Qual è la differenza tra la versione di GeCo con installer e quella portabile?... 2 Esiste la versione per Linux di GeCo?... 2 Quali sono le credenziali di accesso a GeCo?... 2 Ho smarrito

Dettagli

File Leggimi relativo a Quark Licensing Administrator 4.5.0.2

File Leggimi relativo a Quark Licensing Administrator 4.5.0.2 File Leggimi relativo a Quark Licensing Administrator 4.5.0.2 INDICE Indice File Leggimi relativo a Quark Licensing Administrator 4.5.0.2...4 Requisiti di sistema: QLA Server...5 Requisiti di sistema:

Dettagli

Parallels Plesk Panel

Parallels Plesk Panel Parallels Plesk Panel Notifica sul Copyright ISBN: N/A Parallels 660 SW 39 th Street Suite 205 Renton, Washington 98057 USA Telefono: +1 (425) 282 6400 Fax: +1 (425) 282 6444 Copyright 1999-2009, Parallels,

Dettagli

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp.

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. Symbolic Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. La nostra mission è di rendere disponibili soluzioni avanzate per la sicurezza

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

8. L'USO DEL PROGRAMMA DI POSTA ELETTRONICA INSIEME ALLA GESTIONE PROFESSIONALE DI DOCUMENTI IN FORMATO E-MAIL

8. L'USO DEL PROGRAMMA DI POSTA ELETTRONICA INSIEME ALLA GESTIONE PROFESSIONALE DI DOCUMENTI IN FORMATO E-MAIL This project funded by Leonardo da Vinci has been carried out with the support of the European Community. The content of this project does not necessarily reflect the position of the European Community

Dettagli

Installazione ed attivazione della "SUITE OFFIS" versione SERVER

Installazione ed attivazione della SUITE OFFIS versione SERVER Installazione ed attivazione della "SUITE OFFIS" versione SERVER Premessa La versione server di OFFIS può essere installata e utilizzata indifferentemente da PC/Win o Mac/Osx e consente l'accesso contemporaneo

Dettagli

MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO

MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO Precisione del riconoscimento Velocità di riconoscimento Configurazione del sistema Correzione Regolazione della

Dettagli

Manuale di configurazione per iphone

Manuale di configurazione per iphone Manuale di configurazione per iphone Notariato.it e.net (Iphone 2G e 3G) 2 PREMESSA Il presente manuale ha lo scopo di fornire le indicazioni per la configurazione del terminale IPhone 2G e 3G per ricevere

Dettagli

Guida alla configurazione della posta elettronica. bassanonet.com

Guida alla configurazione della posta elettronica. bassanonet.com Guida alla configurazione della posta elettronica bassanonet.com 02 Guida alla configurazione della posta elettronica I programmi di posta elettronica consentono di gestire una o più caselle e-mail in

Dettagli

LA POSTA ELETTRONICA

LA POSTA ELETTRONICA LA POSTA ELETTRONICA Nella vita ordinaria ci sono due modi principali di gestire la propria corrispondenza o tramite un fermo posta, creandosi una propria casella postale presso l ufficio P:T., oppure

Dettagli

Guida del client per Symantec Endpoint Protection e Symantec Network Access Control

Guida del client per Symantec Endpoint Protection e Symantec Network Access Control Guida del client per Symantec Endpoint Protection e Symantec Network Access Control Guida del client per Symantec Endpoint Protection e Symantec Network Access Control Il software descritto nel presente

Dettagli

TeamViewer 8 Manuale Controllo remoto

TeamViewer 8 Manuale Controllo remoto TeamViewer 8 Manuale Controllo remoto Rev 8.0-12/2012 TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen www.teamviewer.com Indice 1 Informazioni su TeamViewer... 6 1.1 Informazioni sul software... 6

Dettagli

for Exchange/SMTP/Lotus

for Exchange/SMTP/Lotus for Exchange/SMTP/Lotus for Exchange/SMTP/Lotus for Exchange for Exchange/SMTP/Lotus Network Security Scanner for ISA Server Panoramica dei prodotti GFI Antispam, antiphishing e gestione email GFI MailEssentials

Dettagli

FileMaker Server 13. Guida di FileMaker Server

FileMaker Server 13. Guida di FileMaker Server FileMaker Server 13 Guida di FileMaker Server 2010-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 Stati Uniti FileMaker e Bento sono

Dettagli

minilector/usb Risoluzione dei problemi più comuni di malfunzionamento

minilector/usb Risoluzione dei problemi più comuni di malfunzionamento minilector/usb minilector/usb...1 Risoluzione dei problemi più comuni di malfunzionamento...1 1. La segnalazione luminosa (led) su minilector lampeggia?... 1 2. Inserendo una smartcard il led si accende

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Samsung Data Migration v2.6 Introduzione e Guida all'installazione

Samsung Data Migration v2.6 Introduzione e Guida all'installazione Samsung Data Migration v2.6 Introduzione e Guida all'installazione 2013. 12 (Revisione 2.6.) Esclusione di responsabilità legale SAMSUNG ELECTRONICS SI RISERVA IL DIRITTO DI MODIFICARE I PRODOTTI, LE INFORMAZIONI

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

Guida all Uso. L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34

Guida all Uso. L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34 Guida all Uso L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34 Cos è la Business Key La Business Key è una chiavetta USB portatile, facile da usare, inseribile

Dettagli

Guida all'installazione di SLPct. Manuale utente. Evoluzioni Software www.evoluzionisoftware.it info@evoluzionisoftware.it

Guida all'installazione di SLPct. Manuale utente. Evoluzioni Software www.evoluzionisoftware.it info@evoluzionisoftware.it Guida all'installazione di SLPct Manuale utente Evoluzioni Software www.evoluzionisoftware.it info@evoluzionisoftware.it Premessa Il redattore di atti giuridici esterno SLpct è stato implementato da Regione

Dettagli

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP.

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP. Configurazione di indirizzi IP statici multipli Per mappare gli indirizzi IP pubblici, associandoli a Server interni, è possibile sfruttare due differenti metodi: 1. uso della funzione di Address Translation

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello della Web Application 5 3 Struttura della web Application 6 4 Casi di utilizzo della Web

Dettagli

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore)

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Autore: Matteo Veroni Email: matver87@gmail.com Sito web: matteoveroni@altervista.org Fonti consultate: http://openmeetings.apache.org/

Dettagli

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone Paragrafo 1 Prerequisiti Definizione di applicazione server Essa è un servizio che è in esecuzione su un server 1 al fine di essere disponibile per tutti gli host che lo richiedono. Esempi sono: il servizio

Dettagli

Manuale Utente. S e m p l i c e m e n t e D a t i M i g l i o r i!

Manuale Utente. S e m p l i c e m e n t e D a t i M i g l i o r i! Manuale Utente S e m p l i c e m e n t e D a t i M i g l i o r i! INDICE INDICE... 3 INTRODUZIONE... 3 Riguardo questo manuale...3 Informazioni su VOLT 3 Destinatari 3 Software Richiesto 3 Novità su Volt...3

Dettagli

Altre opzioni Optralmage

Altre opzioni Optralmage di Personalizzazione delle impostazioni............ 2 Impostazione manuale delle informazioni sul fax......... 5 Creazione di destinazioni fax permanenti................ 7 Modifica delle impostazioni di

Dettagli

GLI ERRORI DI OUTLOOK EXPRESS

GLI ERRORI DI OUTLOOK EXPRESS Page 1 of 6 GLI ERRORI DI OUTLOOK EXPRESS 1) Impossibile inviare il messaggio. Uno dei destinatari non è stato accettato dal server. L'indirizzo di posta elettronica non accettato è "user@dominio altro

Dettagli

GUIDA UTENTE PROTOCOLLO FACILE

GUIDA UTENTE PROTOCOLLO FACILE GUIDA UTENTE PROTOCOLLO FACILE (Vers. 4.4.0) Installazione... 3 Prima esecuzione... 6 Login... 7 Funzionalità... 8 Protocollo... 9 Inserimento nuovo protocollo... 11 Invio SMS... 14 Ricerca... 18 Anagrafica...

Dettagli

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4)

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4) Guida al nuovo sistema di posta CloudMail UCSC (rev.doc. 1.4) L Università per poter migliorare l utilizzo del sistema di posta adeguandolo agli standard funzionali più diffusi ha previsto la migrazione

Dettagli

Come installare e configurare il software FileZilla

Come installare e configurare il software FileZilla Come utilizzare FileZilla per accedere ad un server FTP Con questo tutorial verrà mostrato come installare, configurare il software e accedere ad un server FTP, come ad esempio quello dedicato ai siti

Dettagli

ApplicationServer XG Versione 11. Ultimo aggiornamento: 10.09.2013

ApplicationServer XG Versione 11. Ultimo aggiornamento: 10.09.2013 ApplicationServer XG Versione 11 Ultimo aggiornamento: 10.09.2013 Indice Indice... i Introduzione a 2X ApplicationServer... 1 Cos'è 2X ApplicationServer?... 1 Come funziona?... 1 Su questo documento...

Dettagli

PROCEDURA DI INSTALLAZIONE DI MYSQL E VolT per utenti Visual Trader e InteractiveBrokers

PROCEDURA DI INSTALLAZIONE DI MYSQL E VolT per utenti Visual Trader e InteractiveBrokers PROCEDURA DI INSTALLAZIONE DI MYSQL E VolT per utenti Visual Trader e InteractiveBrokers La procedura di installazione è divisa in tre parti : Installazione dell archivio MySql, sul quale vengono salvati

Dettagli

Disabilitare lo User Account Control

Disabilitare lo User Account Control Disabilitare lo User Account Control Come ottenere i privilegi di sistema su Windows 7 1s 2s 1. Cenni Generali Disabilitare il Controllo Account Utente (UAC) Win 7 1.1 Dove può essere applicato questo

Dettagli

Bitdefender Total Security 2015 Manuale d'uso

Bitdefender Total Security 2015 Manuale d'uso MANUALE D'USO Bitdefender Total Security 2015 Manuale d'uso Data di pubblicazione 20/10/2014 Diritto d'autore 2014 Bitdefender Avvertenze legali Tutti i diritti riservati. Nessuna parte di questo manuale

Dettagli

Corso di Alfabetizzazione Informatica

Corso di Alfabetizzazione Informatica Corso di Alfabetizzazione Informatica Scopo di questo corso, vuole essere quello di fornire ad ognuno dei partecipanti, indipendentemente dalle loro precedenti conoscenze informatiche, l apprendimento

Dettagli

Boot Camp Guida di installazione e configurazione

Boot Camp Guida di installazione e configurazione Boot Camp Guida di installazione e configurazione Indice 3 Introduzione 4 Panoramica dell'installazione 4 Passo 1: Verificare la presenza di aggiornamenti 4 Passo 2: Per preparare il Mac per Windows 4

Dettagli

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci Manuale di Remote Desktop Connection Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci 2 Indice 1 Introduzione 5 2 Il protocollo Remote Frame Buffer 6 3 Uso di Remote Desktop

Dettagli

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail Configurare un programma di posta con l account PEC di Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account ii nel programma di

Dettagli

Guida del prodotto. McAfee SaaS Endpoint Protection (versione di ottobre 2012)

Guida del prodotto. McAfee SaaS Endpoint Protection (versione di ottobre 2012) Guida del prodotto McAfee SaaS Endpoint Protection (versione di ottobre 2012) COPYRIGHT Copyright 2012 McAfee, Inc. Copia non consentita senza autorizzazione. ATTRIBUZIONI DEI MARCHI McAfee, il logo McAfee,

Dettagli

Arcserve Replication and High Availability

Arcserve Replication and High Availability Arcserve Replication and High Availability Guida operativa per Oracle Server per Windows r16.5 La presente documentazione, che include il sistema di guida in linea integrato e materiale distribuibile elettronicamente

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Scopo Questo documento presenta il syllabus di ECDL Standard IT Security. Il syllabus descrive, attraverso i risultati del processo di apprendimento,

Dettagli

Luca Mari, Sistemi informativi applicati (reti di calcolatori) appunti delle lezioni. Architetture client/server: applicazioni client

Luca Mari, Sistemi informativi applicati (reti di calcolatori) appunti delle lezioni. Architetture client/server: applicazioni client Versione 25.4.05 Sistemi informativi applicati (reti di calcolatori): appunti delle lezioni Architetture client/server: applicazioni client 1 Architetture client/server: un esempio World wide web è un

Dettagli

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless La configurazione degli indirizzi IP Configurazione statica, con DHCP, e stateless 1 Parametri essenziali per una stazione IP Parametri obbligatori Indirizzo IP Netmask Parametri formalmente non obbligatori,

Dettagli

WEB Conference, mini howto

WEB Conference, mini howto Prerequisiti: WEB Conference, mini howto Per potersi collegare o creare una web conference è necessario: 1) Avere un pc con sistema operativo Windows XP o vista (windows 7 non e' ancora certificato ma

Dettagli

Mail da Web. Caratteristiche generali di Virgilio Mail. Funzionalità di Virgilio Mail. Leggere la posta. Come scrivere un email.

Mail da Web. Caratteristiche generali di Virgilio Mail. Funzionalità di Virgilio Mail. Leggere la posta. Come scrivere un email. Mail da Web Caratteristiche generali di Virgilio Mail Funzionalità di Virgilio Mail Leggere la posta Come scrivere un email Giga Allegati Contatti Opzioni Caratteristiche generali di Virgilio Mail Virgilio

Dettagli

NAS 208 WebDAV Un'alternativa sicura per la condivisione di file su FTP

NAS 208 WebDAV Un'alternativa sicura per la condivisione di file su FTP NAS 208 WebDAV Un'alternativa sicura per la condivisione di file su FTP Eseguire il collegamento al NAS tramite WebDAV A S U S T O R C O L L E G E OBIETTIVI DEL CORSO Al termine di questo corso si dovrebbe

Dettagli

Gestore Comunicazioni Obbligatorie. Progetto SINTESI. Comunicazioni Obbligatorie. Modulo Applicativo COB. - Versione Giugno 2013 -

Gestore Comunicazioni Obbligatorie. Progetto SINTESI. Comunicazioni Obbligatorie. Modulo Applicativo COB. - Versione Giugno 2013 - Progetto SINTESI Comunicazioni Obbligatorie Modulo Applicativo COB - Versione Giugno 2013-1 Versione Giugno 2013 INDICE 1 Introduzione 3 1.1 Generalità 3 1.2 Descrizione e struttura del manuale 3 1.3 Requisiti

Dettagli

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 Sistemi Web-Based - Terminologia Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 CLIENT: il client è il programma che richiede un servizio a un computer collegato in

Dettagli

iphone in azienda Guida alla configurazione per gli utenti

iphone in azienda Guida alla configurazione per gli utenti iphone in azienda Guida alla configurazione per gli utenti iphone è pronto per le aziende. Supporta Microsoft Exchange ActiveSync, così come servizi basati su standard, invio e ricezione di e-mail, calendari

Dettagli

MEGA Process. Manuale introduttivo

MEGA Process. Manuale introduttivo MEGA Process Manuale introduttivo MEGA 2009 SP4 1ª edizione (giugno 2010) Le informazioni contenute nel presente documento possono essere modificate senza preavviso e non costituiscono in alcun modo un

Dettagli

GUIDA UTENTE PRATICA DIGITALE

GUIDA UTENTE PRATICA DIGITALE GUIDA UTENTE PRATICA DIGITALE (Vers. 4.4.0) Installazione... 3 Prima esecuzione... 6 Login... 7 Funzionalità... 8 Pratiche... 10 Anagrafica... 13 Documenti... 15 Inserimento nuovo protocollo... 17 Invio

Dettagli

GFI Product Manual. Manuale per il client fax

GFI Product Manual. Manuale per il client fax GFI Product Manual Manuale per il client fax http://www.gfi.com info@gfi.com Le informazioni contenute nel presente documento sono soggette a modifiche senza preavviso. Le società, i nomi e i dati utilizzati

Dettagli

AUL22: FactoryTalk View SE Scoprite i vantaggi chiave di una soluzione SCADA integrata

AUL22: FactoryTalk View SE Scoprite i vantaggi chiave di una soluzione SCADA integrata AUL22: FactoryTalk View SE Scoprite i vantaggi chiave di una soluzione SCADA integrata Giampiero Carboni Davide Travaglia David Board Rev 5058-CO900C Interfaccia operatore a livello di sito FactoryTalk

Dettagli

Rational Asset Manager, versione 7.1

Rational Asset Manager, versione 7.1 Rational Asset Manager, versione 7.1 Versione 7.1 Guida all installazione Rational Asset Manager, versione 7.1 Versione 7.1 Guida all installazione Note Prima di utilizzare queste informazioni e il prodotto

Dettagli

CA Asset Portfolio Management

CA Asset Portfolio Management CA Asset Portfolio Management Guida all'implementazione Versione 12.8 La presente documentazione, che include il sistema di guida in linea integrato e materiale distribuibile elettronicamente (d'ora in

Dettagli

Manuale dell'amministratore

Manuale dell'amministratore Manuale dell'amministratore di LapLink Host 2 Introduzione a LapLink Host 4 Requisiti per LapLink Host 6 Esecuzione dell'installazione silent di LapLink Host 8 Modifica del file di procedura per l'installazione

Dettagli