Realizzare un tunnel SSL per i servizi imap e pop3 "SSH tunneling over POP3 and over IMAP"

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Realizzare un tunnel SSL per i servizi imap e pop3 "SSH tunneling over POP3 and over IMAP""

Transcript

1 Realizzare un tunnel SSL per i servizi imap e pop3 "SSH tunneling over POP3 and over IMAP" A chi serve questo documento? Questo documento è stato pensato per tutti coloro che vogliono nascondere attraverso una semplice operazione di tunneling (incapsulamento) le sessioni di posta elettronica originate da client di posta verso server che forniscono servizi di pop3 o imap. Per poter mettere in pratica quanto descritto consiglio di avere un server Linux sotto mano ed un client di posta che permetta di utilizzare il metodo di autenticazione protetta SSL. Piattaforma Utilizzata Un client Windows con Outlook e un client Linux con Netscape Mail ed un server con una Slackware 7.0 e kernel a bordo. Non dovrebbero esserci problemi comunque anche utilizzando distribuzioni e client differenti, anche se non ho avuto il tempo di farlo. I software impiegati (openssl, stunnel e sslwrap) mi sono comunque sembrati maturi e stabili, tanto da consentirmi di far funzionare tutto al primo colpo (o quasi ). Servizi e Crittografia In generale per molti servizi come (pop3, smtp, imap e http) non potendo supportare direttamente connessioni crittografate sono comunque predisposti per il protocollo SSL/TLS. Tuttavia, proprio perché intervengono solo a livello del protocollo TCP, può essere impossibile l'utilizzo di questi quando il protocollo finale prevede l'apertura di connessioni aggiuntive attraverso porte non prestabilite. In pratica, diventa impossibile il loro uso per servizi FTP. Comunque la loro applicazione avviene in larga parte per i servizi di posta elettronica imap e pop3, ed di quelli che ci occuperemo sostanzialmente. Perché realizzare un tunnel per la posta La posta elettronica è indubbiamente uno di servizi telematici più usati ancora oggi su internet. Purtroppo è anche il sistema più esposto dal punto di vista della sicurezza per le informazioni che trasporta, per il semplice fatto che normalmente tra il computer client (cioè quello che contatta) ed il server (quello che risponde) i dati transitano in chiaro. "In chiaro" significa semplicemente "non criptato", e questo implica che chiunque si trovi sulla nostra stessa rete può facilmente ricostruire le nostre conversazioni. Esistono programmi distribuiti liberamente su internet, come ad esempio mailsnarf, che possono consentirci di leggere la posta in transito su di un determinato host. Per tutti quelli che hanno la necessità di rendere riservate le loro conversazioni risulta allora indispensabile proteggere la posta elettronica con strumenti idonei quali la crittografia. Quello che verrà spiegato non è altro che l uso della crittografia per nascondere le password ed i dati (messaggi) contenuti nelle nel momento in cui effettuiamo la delicata operazione di scarico della posta. Se dovessi dirlo in maniera un po più tecnica direi che questo documento spiega come realizzare un semplice tunnel per i protocolli più diffusi di posta elettronica imap su porta 143 e pop3 su porta 110. Obiettivo del documento Ricordiamoci che tutte le operazioni verso imap o pop3 passano i dati in chiaro sulla rete il nostro obiettivo è cifrarli (password e dati). Ad esempio viene citata questa semplice sessione verso il protocollo 110

2 server2:/usr/local/ssl# telnet server2 110 Trying Connected to server2.in.labtel.it. Escape character is '^]'. +OK server2 POP3 Server (Version 1.006d) ready at <Tue Feb 12 18:30: > user paolo +OK please send PASS command pass la_mia_password +OK 3 messages ready for paolo in /var/spool/mail/paolo list +OK 3 messages; msg# and size (in octets) for undeleted messages: RETR2 +OK message 2 (381 octets): X-POP3-Rcpt: Return-Path: <root> Received: (from by server2.in.labtel.it (8.9.3/8.9.3) id SAA06377 for paolo; Tue, 12 Feb :30: Date: Tue, 12 Feb :30: From: Message-Id: To: Subject: Prova messaggio di prova I dati come si può notare sono tutti in chiari e facili prede per sniffer come sniffit o Phoss. Se non ci credete guardate come potete con Phoss intercettare il traffico in chiaro, basta lanciarlo all interno di un server che gestisca servizi come posta e ftp per ottenere uno output di questo tipo. >>>>>>>>>>>>>>>>>>>>>>>>>>>>> Source: :4618 Destination: :110 Protocol: POP3 Data: >>>>>>>>>>>>>>>>>>>>>>>>>>>>> Source: :4619 Destination: :110 Protocol: POP3 Data: paolo:paperino >>>>>>>>>>>>>>>>>>>>>>>>>>>>> Source: :4407 Destination: :110 Protocol: POP3 Data: marco:pluto >>>>>>>>>>>>>>>>>>>>>>>>>>>>> La realizzazione pratica si può ottenere utilizzando due metodi sostanziali. Nel primo caso il tunnel viene effettuato utilizzando STUNNEL e nel secondo usando SSLWRAP.

3 NETLinK S.a.S. Requirement for SSL wrap with STUNNEL A questo punto occorre verificare di avere il software necessario. Sul sistema occorre installare oltre al pop3d e imapd che diamo per scontati: Openssl - Stunnel - Universal SSL Wrapper Trovate entrambi nelle versioni più aggiornate su freshmeat Installiamo i pacchetti sul sistema, sono abbastanza semplici da compilare in alcuni casi li avrete già belli e pronti sulla maggior parte delle distribuzioni Linux. Non intendo trattare l utilizzo di openssl ma ricordo che una sua conoscenza aiuta molto ad effettuare queste operazioni. Questo pacchetto assieme al suo fratello openssh rappresenta l elemento basilare per far circolare i dati sulla rete in forma cifrata. Per chi ne volesse sapere di più consiglio: Anche al mitica bibbia Appunti Linux di D. Giacomini disponibile su e su molti altri siti contiene molte informazioni utili. Verifica dei servizi in ascolto sul sistema Se verifichiamo con un portscanner come nmap i servizi attivi sul sistema avremo server2:/usr/local/ssl# nmap server2 Starting nmap V by Fyodor Interesting ports on server2.in.labtel.it ( ): Port State Protocol Service 21 open tcp ftp 22 open tcp ssh 23 open tcp telnet 25 open tcp smtp 53 open tcp domain 80 open tcp http 110 open tcp pop open tcp imap2 443 open tcp https Nmap run completed -- 1 IP address (1 host up) scanned in 0 seconds Realizzazione del tunnel in pratica con STUNNEL Per poter realizzare il tunnel è necessario predisporre i due nuovi servizi (pope e imap) in ascolto sul sistema. Ricordiamo che i servizi sono mappati sotto il file /etc/service ad esempio

4 ftp 21/tcp ssh 22/tcp # SSH Remote Login Protocol telnet 23/tcp # 24 - private pop3 110/tcp # POP version 3 smtp 25/tcp #mail nameserver 42/tcp name # IEN 116 www 80/tcp http # WorldWideWeb HTTP imap 143/tcp # Interactive Mail Access A questo punto aggiungiamo in questo file i due nuovi servizi che parallelamente a pop3 e imap gireranno nel tunnel. Nel mio caso simap 993/tcp #Secure imap spop3 995/tcp #Secure pop3d A questo punto modifichiamo il file inetd.conf del sistema, visto che questi due processi girano in modalità inetd. Aggiungiamo al file sopra citato # SSL tunneling over IMAP con STUNNEL simap stream tcp nowait root /usr/local/sbin/stunnel stunnel -p /usr/local/ssl/imapd.pem -l /usr/sbin/imapd imapd # SSL tunneling over Pop3d con STUNNEL spop3 stream tcp nowait root /usr/local/sbin/stunnel stunnel -p /usr/local/ssl/pop3d.pem -l in.pop3d Una piccola spiegazione della sintassi del file inetd.conf serve a capire meglio la sintassi utilizzata: Ogni servizio in questo file ha la seguente sintassi service socket-type protocol flag user server-path server-args dove "service" è il nome del servizio, "socket-type" è il tipo di socket (può essere stream o dgram per il TCP o l'udp rispettivamente), "protocol" è il tipo di protocollo, "flag" indica se il server dovrà liberare la porta per consentire una nuova connessione (nowait) oppure se il servizio non sarà disponibile finché il server non avrà terminato la prima connessione (wait). Il campo "user" indica qual è l'utente proprietario del server che sarà attivato. Infine "server-path" e "server-args" specificano la locazione del server e quale argomenti gli si vogliono passare nel momento in cui viene lanciato. Nel caso specifico delle due sintassi utilizzate risulta chiaro che è stato tolto il wrapper tcpd (che in genere stabilisce modalità di accesso attraverso i file hosts.deny e hosts.allow) e rimpiazzato con l espressione "usr/sbin/stunnel stunnel -p /usr/local/ssl/certs/imapd.pem -l /usr/sbin/imapd imapd" oppure con quella /usr/local/sbin/stunnel stunnel -p /usr/local/ssl/pop3d.pem -l in.pop3d. Queste espressioni indicano chiaramente che il "vero" server è stunnel il quale si prende carico semplicemente di lanciare /usr/sbin/imapd e /usr/sbin/ipop3d, senza alcuna opzione aggiuntiva. La dicitura "-p /usr/local/ssl/certs/imad.pem" indica ad stunnel dove si trova il certificato. La cui creazione viene spiegata nelle righe successive. Creazione dei certificati Prima di poter utilizzare i servizi che consentono l'utilizzo del protocollo SSL occorre però che questo disponga di una chiave privata e di un certificato da esibire al client non appena questo si collega. Il certificato dovrebbe essere fornito da un'autorità di certificazione, ma in mancanza di questo lo si può creare in proprio, specie per utilizzi all interno di reti private.

5 Tali programmi, dal momento che offrono un servizio in modo autonomo, hanno la necessità di accedere direttamente alla chiave privata. Ecco perchè tale chiave non può essere protetta e di solito viene creato un file unico che contiene sia la chiave privata che il certificato. Il file contenente il certificato e la chiave, ha solitamente un nome corrispondente a quello dell'applicazione, con l'aggiunta dell'estensione.pem, collocato normalmente nella directory /usr/local/ssl/certs oppure /etc/ssl/certs/, nel nostro caso vengono messi più semplicemnte in /usr/local/ssl. Per poter generare un certificato contenete anche la chiave privata useremo i seguenti comandi: Nel mio caso ho usato per imapd openssl req -new -x509 -nodes -out imapd.pem -keyout imapd.pem -days 999 e per pop3d openssl req -new -x509 -nodes -out pop3d.pem -keyout pop3d.pem -days 999 La creazione del ceritifica comporta una serie di domande a cui rispondere. Sono abbastanza chiare ricordiamo solo di inserire quando viene richiesto il Common Name (eg, YOUR name) CN di inserire il nome di dominio completo su cui gira il servizio che vogliamo attivare, pena il non funzionamento dei servizi che vogliamo attivare. Country Name (2 letter code) [IT]: State or Province Name (full name) [Piemonte]: Locality Name (eg, city) [Collegno]: Organization Name (eg, company) [Netlink Sas]: Organizational Unit Name (eg, section) [Divisione Sicurezza]: Common Name (eg, YOUR name) [Netlink CA]:www.nomesito.it Address Occorre anche ricordarsi di assegnare alla chiave privata non protetta (altrimenti il servizio non potrebbe funzionare) i giusti permessi per impedire l0acceso ad altri utenti. chmod 600 impad.pem chmod 600 pop3d.pem In caso contrario il sistema dovrebbe comunque funzionare ma segnalerebbe un errore di Wrong Permissions Dal momento che deve essere creata una chiave privata non protetta, il file che si genera non deve avere alcun permesso di accesso per gli utenti estranei. Occorre anche ricordarsi il punto preciso del filesystem in cui vengono creati i ceriticati perchè generalmente viene richiamato dal wrapper stesso con opzioni del tipo cert. Verifica del funzionamento A questo punto fate un bel kill HUP PID_inetd sul server e siamo pronti per provare. Per prima cosa verifichiamo con il solito portscanner l attività dei due nuovi servizi in ascolto sulle due nuove porte 993 e 995 rispettivamente. server2:/usr/local/ssl# nmap server2 Starting nmap V by Fyodor

6 Interesting ports on server2.in.labtel.it ( ): Port State Protocol Service 21 open tcp ftp 22 open tcp ssh 23 open tcp telnet 25 open tcp smtp 53 open tcp domain 80 open tcp http 110 open tcp pop open tcp imap2 443 open tcp https 993 open tcp simap 995 open tcp spop3 Nmap run completed -- 1 IP address (1 host up) scanned in 0 seconds Un tentativo di telnet ad una di queste due porte non sortisce più alcun effetto server2:/usr/local/ssl# telnet server2 995 Trying Connected to server2.in.labtel.it. Escape character is '^]'. A questo punto proviamo a scaricare la posta e a vedere se il sistema ce lo consente. In outlook (ma con netscape o con un client che supporta la connessione over ssl sarebbe lo stesso) Seguire i passaggi indicati: nel menu Strumenti di Outlook selezionare Account Qui scegliere la scheda Impostazioni Avanzate

7 Basta Spuntare la voce Il server necessità di una connessione protetta SSL, automaticamente ci viene proposta una porta la 995, quella in genere utilizzata ma si può comunque specificarne un'altra, ovviamente modificando anche il file /etc/services sul server. La stessa operazione va fatta per un account imap dopo averlo creato selezionando la stessa casella nella stessa scheda in questo caso la porta indicata è 993. Lo scarico della posta dovrebbe funzionare perfettamente, si potrebbe percepire un leggero ritardo, che possiamo considerare fisiologico in quanto è stato inserito il tunnel a controllo della posta. Nel caso in cui invece si utilizzi Netscape Navigator al primo accesso verrà effettuata l operazione di connessione al servizio protetto con il consenguente caricamento del certificato. In entrambi i casi può essere interessante osservare i log restituiti dal sistema: Feb 12 19:07:18 server2 stunnel[6770]: Using 'in.pop3d' as tcpwrapper service name Feb 12 19:07:18 server2 stunnel[6770]: stunnel 3.9 on i586-pc-linux-gnu PTHREAD+LIBWRAP Feb 12 19:07:18 server2 stunnel[6770]: in.pop3d connected from :2354 Feb 12 19:07:18 server2 in.pop3d[6771]: Servicing Feb 12 19:07:18 server2 stunnel[6770]: Connection closed: 226 bytes sent to SSL, 39 bytes sent to socket La connessione avviene sotto lo stetto controllo di stunnel, anche la chiusura della sessione indica che l invio dei dati (bytes) avviene attraverso il tunnel SSL.

8 A ulteriore conferma della bontà del nostro lavoro possiamo osservare come il nostro sniffer, Phoss nella fattispecie non sia in grado di captare più nessuna password. server2:/usr/local/ssl# /software/sicurezza/phoss PHoss (Phenoelit's own security sniffer) (c) 1999 by Phenoelit (http://www.phenoelit.de) $Revision: 1.11 $ Requirement for SSL wrap with SSLWRAP La stessa procedura si può ottenere utilizzando un wrapper ancora più semplice cioè SSLWRAP. SSLwrap è un tunnel SSL/TLS che si inserisce al di sopra di servizi già esistenti che però non sono in grado di gestire direttamente questa funzionalità. Praticamente agisce come un proxy che, ricevendo connessioni attraverso le porte SSL/TLS, ripete le richieste ai servizi reali attraverso le porte normali. Uno schema di funzionamento per capire meglio come vengono effettuate le sessioni potrebbe essere questo: Client pop Connessione POP3S SSLWRAP 1050 Connessione POP3 110 Server Pop3 Come si può notare dallo schema SSLwrap può funzionare in un elaboratore distinto rispetto a quello che ospita i servizi per i quali è stato attivato. Naturalmente, nel tragitto che collega SSLwrap al servizio reale, i dati viaggiano in chiaro. Un problema dell'utilizzo di SSLwrap è dovuto al fatto che i servizi reali si trovano a comunicare sempre con lo stesso nodo, senza sapere da dove vengono realmente le richieste di connessione e senza poter applicare alcuna politica di filtro. Nel caso in cui SSLWRAP sia in funzione su di un nodo (sistema) differente si deve utilizzare l'opzione - addr. Ad esempio nella configurazione di inetd imaps stream tcp nowait sslwrap /usr/sbin/tcpd /usr/local/sbin/sslwrap cert /usr/local/ssl/impad.pem -port 143 -addr I software necessari oltre a: Openssl - sono sslwrap disponibile presso

9 Questo pacchettino giunto alla versione 2.06, di cui è possibile effettuare il download direttamente dal sito deve essere compilato e l eseguibile sslwrap copiato in una directory come /usr/local/sbin ad esempio. Realizzazione del tunnel in pratica con SSLWRAP Le operazioni sono analoghe a quelle effettuate con stunnel. Per prima cosa occorre aprire i nuovi servizi sicuri in ascolto che in genere vengono identificati con nomi diversi rispetto a prima. Nel file /etc/services del nostro sistema aggiungeremo: https 443/tcp # http TLS/SSL https 443/udp ssmtp 465/tcp # smtp TLS/SSL ssmtp 465/udp nntps 563/tcp # nttp TLS/SSL nntps 563/udp telnets 992/tcp # telnet TLS/SSL telnets 992/udp imaps 993/tcp # imap4 TLS/SSL imaps 993/udp ircs 994/tcp # irc TLS/SSL ircs 994/udp pop3s 995/tcp # POP3 TLS/SSL pop3s 995/udp ftps-data 989/tcp # ftp TLS/SSL ftps-data 989/udp ftps 990/tcp # ftp TLS/SSL ftps 990/udp Nel mio caso imaps 993/tcp # imap4 TLS/SSL pop3s 995/tcp # imap4 TLS/SSL Come si può notare simap e spop3 sono diventati imaps e pop3s. Poco cambia comunque. L uso di SSLWRAP può essere fatto per servizi che girano in modalità stand alone, cosa per altro sconsigliata e che sembra essere afflitta da parecchi bug oppure nella più sicura modalità inetd, come nel caso del nostro esempio. A questo punto modifichiamo il file inetd.conf del sistema, visto che questi due processi girano in modalità inetd. Aggiungiamo al file sopra citato # SSL tunneling over IMAP con SSLWRAP imaps stream tcp nowait sslwrap /usr/sbin/tcpd /usr/local/sbin/sslwrap -cert /usr/local/ssl/server.pem -port 143 # SSL tunneling over Pop3d con SSLWRAP pop3s stream tcp nowait sslwrap /usr/sbin/tcpd /usr/local/sbin/sslwrap -cert /usr/local/ssl/server.pem -port 143

10 la spiegazione sulla sintassi dell inetd è già stata anticipata. Ricordiamo che nel caso di sslwrap il servizio sicuro gira affianco a quello in chiaro di cui cifra le connessione. Pertanto il servizio pop3 e imap2 in chiaro non vanno sospesi come invece si faceva per stunnel. Per poter utilizzare il servizio nel modo più corretto e sicuro occorre non farlo girare come root ma come utente sslwrap. Per un corretto funzionamento ed un corretto accesso di questo utente al certificato ricordiamo di creare un utente ed un gruppo di nome sslwrap e di assegnare come utenti al file chown sslwrap.sslwrap server.pem con permissions chmod 0600 server.pem Sono segnalati dei Bug per quel che concerne l accesso al certificato. Nel nostro caso ha correttamente funzionato utilizzando i seguenti utenti e permission: chown root.sslwrap server.pem e come con permissions chmod 0640 server.pem A questo punto basta settare nella scheda Impostazioni avanzate di Outlook che Il server necessità di una connessione protetta SSL attraverso le porte standard indicate per poter ottenere lo scarico della posta crittografato e sicuro da sguardi indiscreti. Come si può notare il log del sistema è differente da quello usato da stunnel che cifra la sessione direttamente lanciando il demone. Feb 14 11:24:19 server2 sslwrap[28701]: connect from Feb 14 11:24:19 server2 imapd[28703]: connect from Feb 14 11:24:19 server2 imapd[28703]: Login user=pavan host=localhost [ ] Feb 14 11:24:19 server2 imapd[28703]: Command stream end of file, while reading line user=pavan host=localhost [ ] In questo caso si ottiene una chiamata dalla postazione che richiede il servizio (from ) attraverso sslwrap, il quale effettua a sua volta la richiesta dal localhost al servizio in ascolto sulla porta non protetta (143), il tutto esattamente come nello schema sopra descritto. Differenze tra i due metodi Potremmo dire che sslwrap è più immediato (minimale?), mentre stunnel richiede un po più di tempo per la compilazione. C è comunque da dire che Stunnel è un tunnel SSL/TLS che si inserisce al di sopra di servizi già esistenti che però non sono in grado di gestire direttamente questa funzionalità. Ma in aggiunta a quanto fa già SSLwrap, può essere usato anche per la funzionalità opposta, utilizzando un client che non è in grado di gestire il protocollo SSL/TLS. Va fatto notare proprio a proposito di questo che nel caso dell utilizzo di stunnel possiamo disattivare (commentandoli con un cancelletto posto davanti) dentro il file inetd.conf sia il servizio pop3 che imap2, cosa che invece non va fatta se si utilizza sslwrap che richiede espressamente il servizio in chiaro per poterci comunicare.

11 NETLinK S.a.S. Stunnel invece è in grado di gestire direttamente con il servizio le chiamate che arrivano alle porte protette non necessitando dell attivazione da inetd dei servizi in chiaro. Note Entrambi i sistemi soon abbastanza affidabili, anche se è consigliabile leggersi sui rispettivi siti le FAQ e BUGS riscontrati. Per sslwrap ricordo di assegnare al file le giuste permission. Nel caso in cui il client segnalasse il seguente messggio: Il server a cui si è connessi utilizza un certificato di protezione che non è stato verificato. come in genere capita se si utilizza outlook vi consiglio di convertire con opennssl il certtificato un formato browser compatibile (p12). Nle nostro caso openssl pkcs12 -export -in democa/cacert.pem -inkey democa/private/cakey.pem -out server.p12 -certfile server.pem A questo punto caricando il suddetto certificato il browser lo riconoscerà come emesso dalla nostra CA interna e quindi valido e verificato. Per concludere volevo solo segnalare che sono possibili errori ed imperfezioni, vi sarei grato se me le segnalaste all indirizzo Doc: sslwrap.pdf Dott. Paolo PAVAN [Netlink Sas] Data: Gennaio-Febbraio 2002 Note finali Il presente documento è a semplice scopo divulgativo. L autore non si assume la responsabilità di eventuali danni diretti o indiretti derivanti dall'uso dei programmi, o dall applicazione delle configurazioni menzionanate nel seguente articolo. L uso od il riutilizzo del presente articolo è liberamente consentito per scopi didattici o informativi previa citazione della fonte. Per il presente documento sono stati utilizzati spunti provenienti da Appunti Linux di D. Giacomini. e dagli HOWTO relativi ai programmi trovati liberamente disponibili su Internet. In blu sono state spcificate le configuraziona da utilizzare in corsivo i comandi lanciata sul sistema con gli estratti dei relativi file di log.

12

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone Paragrafo 1 Prerequisiti Definizione di applicazione server Essa è un servizio che è in esecuzione su un server 1 al fine di essere disponibile per tutti gli host che lo richiedono. Esempi sono: il servizio

Dettagli

Gestione posta elettronica (versione 1.1)

Gestione posta elettronica (versione 1.1) Gestione posta elettronica (versione 1.1) Premessa La presente guida illustra le fasi da seguire per una corretta gestione della posta elettronica ai fini della protocollazione in entrata delle mail (o

Dettagli

Manuale di configurazione per l accesso alla rete wireless Eduroam per gli utenti dell Università degli Studi di Cagliari

Manuale di configurazione per l accesso alla rete wireless Eduroam per gli utenti dell Università degli Studi di Cagliari Manuale di configurazione per l accesso alla rete wireless Eduroam per gli utenti dell Università degli Studi di Cagliari Rev 1.0 Indice: 1. Il progetto Eduroam 2. Parametri Generali 3. Protocolli supportati

Dettagli

GLI ERRORI DI OUTLOOK EXPRESS

GLI ERRORI DI OUTLOOK EXPRESS Page 1 of 6 GLI ERRORI DI OUTLOOK EXPRESS 1) Impossibile inviare il messaggio. Uno dei destinatari non è stato accettato dal server. L'indirizzo di posta elettronica non accettato è "user@dominio altro

Dettagli

RSYNC e la sincronizzazione dei dati

RSYNC e la sincronizzazione dei dati RSYNC e la sincronizzazione dei dati Introduzione Questo breve documento intende spiegare come effettuare la sincronizzazione dei dati tra due sistemi, supponendo un sistema in produzione (master) ed uno

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito, semplice da utilizzare e fornisce

Dettagli

Introduzione alle applicazioni di rete

Introduzione alle applicazioni di rete Introduzione alle applicazioni di rete Definizioni base Modelli client-server e peer-to-peer Socket API Scelta del tipo di servizio Indirizzamento dei processi Identificazione di un servizio Concorrenza

Dettagli

Procedura accesso e gestione Posta Certificata OlimonTel PEC

Procedura accesso e gestione Posta Certificata OlimonTel PEC Procedura accesso e gestione Posta Certificata OlimonTel PEC Informazioni sul documento Revisioni 06/06/2011 Andrea De Bruno V 1.0 1 Scopo del documento Scopo del presente documento è quello di illustrare

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

GESTIONE DELLA E-MAIL

GESTIONE DELLA E-MAIL GESTIONE DELLA E-MAIL Esistono due metodologie, completamente diverse tra loro, in grado di consentire la gestione di più caselle di Posta Elettronica: 1. tramite un'interfaccia Web Mail; 2. tramite alcuni

Dettagli

Reti di Telecomunicazione Lezione 7

Reti di Telecomunicazione Lezione 7 Reti di Telecomunicazione Lezione 7 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Il protocollo Programma della lezione file transfer protocol descrizione architetturale descrizione

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads.

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads. MailStore Proxy Con MailStore Proxy, il server proxy di MailStore, è possibile archiviare i messaggi in modo automatico al momento dell invio/ricezione. I pro e i contro di questa procedura vengono esaminati

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 10 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Nomenclatura: 1 La rappresentazione di uno schema richiede una serie di abbreviazioni per i vari componenti. Seguiremo

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

IL LIVELLO APPLICAZIONI DNS, SNMP e SMTP

IL LIVELLO APPLICAZIONI DNS, SNMP e SMTP Reti di Calcolatori IL LIVELLO APPLICAZIONI DNS, SNMP e SMTP D. Talia RETI DI CALCOLATORI - UNICAL 6-1 Applicazioni di Rete Domain Name System (DNS) Simple Network Manag. Protocol (SNMP) Posta elettronica

Dettagli

PRESENTAZIONE DI UN SMS AL GATEWAY

PRESENTAZIONE DI UN SMS AL GATEWAY Interfaccia Full Ascii Con questa interfaccia è possibile inviare i dati al Server utilizzando solo caratteri Ascii rappresentabili e solo i valori che cambiano tra un sms e l altro, mantenendo la connessione

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello della Web Application 5 3 Struttura della web Application 6 4 Casi di utilizzo della Web

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account

Dettagli

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail Configurare un programma di posta con l account PEC di Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account ii nel programma di

Dettagli

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4)

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4) Guida al nuovo sistema di posta CloudMail UCSC (rev.doc. 1.4) L Università per poter migliorare l utilizzo del sistema di posta adeguandolo agli standard funzionali più diffusi ha previsto la migrazione

Dettagli

Indice. Pannello Gestione Email pag. 3. Accesso da Web pag. 4. Configurazione Client: Mozilla Thunderbird pagg. 5-6. Microsoft Outlook pagg.

Indice. Pannello Gestione Email pag. 3. Accesso da Web pag. 4. Configurazione Client: Mozilla Thunderbird pagg. 5-6. Microsoft Outlook pagg. POSTA ELETTRONICA INDICE 2 Indice Pannello Gestione Email pag. 3 Accesso da Web pag. 4 Configurazione Client: Mozilla Thunderbird pagg. 5-6 Microsoft Outlook pagg. 7-8-9 Mail pagg. 10-11 PANNELLO GESTIONE

Dettagli

Manuale di configurazione per iphone

Manuale di configurazione per iphone Manuale di configurazione per iphone Notariato.it e.net (Iphone 2G e 3G) 2 PREMESSA Il presente manuale ha lo scopo di fornire le indicazioni per la configurazione del terminale IPhone 2G e 3G per ricevere

Dettagli

NAS 208 WebDAV Un'alternativa sicura per la condivisione di file su FTP

NAS 208 WebDAV Un'alternativa sicura per la condivisione di file su FTP NAS 208 WebDAV Un'alternativa sicura per la condivisione di file su FTP Eseguire il collegamento al NAS tramite WebDAV A S U S T O R C O L L E G E OBIETTIVI DEL CORSO Al termine di questo corso si dovrebbe

Dettagli

GUIDA ALLA CONFIGURAZIONE DELLA POSTA iphone/ipad. (v. 1.0.0 Maggio 2014)

GUIDA ALLA CONFIGURAZIONE DELLA POSTA iphone/ipad. (v. 1.0.0 Maggio 2014) GUIDA ALLA CONFIGURAZIONE DELLA POSTA iphone/ipad (v. 1.0.0 Maggio 2014) Benvenuto alla guida di configurazione della posta elettronica per dispositivi mobili tipo iphone/ipad. Prima di proseguire, assicurati

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

Posta Elettronica. Claudio Cardinali claudio@csolution.it

Posta Elettronica. Claudio Cardinali claudio@csolution.it Posta Elettronica Claudio Cardinali claudio@csolution.it Posta Elettronica: WebMail Una Webmail è un'applicazione web che permette di gestire uno o più account di posta elettronica attraverso un Browser.

Dettagli

Il World Wide Web: nozioni introduttive

Il World Wide Web: nozioni introduttive Il World Wide Web: nozioni introduttive Dott. Nicole NOVIELLI novielli@di.uniba.it http://www.di.uniba.it/intint/people/nicole.html Cos è Internet! Acronimo di "interconnected networks" ("reti interconnesse")!

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

Configurazioni Mobile Connect

Configurazioni Mobile Connect Mailconnect Mail.2 L EVOLUZIONE DELLA POSTA ELETTRONICA Configurazioni Mobile Connect iphone MOBILE CONNECT CONFIGURAZIONE MOBILE CONNECT PER IPHONE CONFIGURAZIONE IMAP PER IPHONE RUBRICA CONTATTI E IPHONE

Dettagli

Programma Servizi Centralizzati s.r.l.

Programma Servizi Centralizzati s.r.l. Via Privata Maria Teresa, 11-20123 Milano Partita IVA 09986990159 Casella di Posta Certificata pecplus.it N.B. si consiglia di cambiare la password iniziale assegnata dal sistema alla creazione della casella

Dettagli

Servizi DNS - SMTP FTP - TELNET. Programmi. Outlook Express Internet Explorer

Servizi DNS - SMTP FTP - TELNET. Programmi. Outlook Express Internet Explorer Servizi DNS - SMTP FTP - TELNET Programmi Outlook Express Internet Explorer 72 DNS Poiché riferirsi a una risorsa (sia essa un host oppure l'indirizzo di posta elettronica di un utente) utilizzando un

Dettagli

Modello OSI e architettura TCP/IP

Modello OSI e architettura TCP/IP Modello OSI e architettura TCP/IP Differenza tra modello e architettura - Modello: è puramente teorico, definisce relazioni e caratteristiche dei livelli ma non i protocolli effettivi - Architettura: è

Dettagli

J+... J+3 J+2 J+1 K+1 K+2 K+3 K+...

J+... J+3 J+2 J+1 K+1 K+2 K+3 K+... Setup delle ConnessioniTCP Una connessione TCP viene instaurata con le seguenti fasi, che formano il Three-Way Handshake (perchè formato da almeno 3 pacchetti trasmessi): 1) il server si predispone ad

Dettagli

Indice. http://www.fe.infn.it/documenti/mail.pdf

Indice. http://www.fe.infn.it/documenti/mail.pdf http://www.fe.infn.it/documenti/mail.pdf Indice Indice 1. Introduzione...2 2. Primi passi... 3 2.1 Quale programma di posta... 3 2.2 Lasciare i messaggi sul server centrale?... 3 2.3 Spam e dintorni...4

Dettagli

Configuration Managment Configurare EC2 su AWS. Tutorial. Configuration Managment. Configurare il servizio EC2 su AWS. Pagina 1

Configuration Managment Configurare EC2 su AWS. Tutorial. Configuration Managment. Configurare il servizio EC2 su AWS. Pagina 1 Tutorial Configuration Managment Configurare il servizio EC2 su AWS Pagina 1 Sommario 1. INTRODUZIONE... 3 2. PROGRAMMI NECESSARI... 4 3. PANNELLO DI CONTROLLO... 5 4. CONFIGURARE E LANCIARE UN ISTANZA...

Dettagli

3. nella pagina che verrà visualizzata digitare l indirizzo e-mail che si vuole consultare e la relativa password (come da comunicazione)

3. nella pagina che verrà visualizzata digitare l indirizzo e-mail che si vuole consultare e la relativa password (come da comunicazione) CONFIGURAZIONE DELLA CASELLA DI POSTA ELETTRONICA La consultazione della casella di posta elettronica predisposta all interno del dominio patronatosias.it può essere effettuata attraverso l utilizzo dei

Dettagli

Protocollo HTTP. Alessandro Sorato

Protocollo HTTP. Alessandro Sorato Un protocollo è un insieme di regole che permettono di trovare uno standard di comunicazione tra diversi computer attraverso la rete. Quando due o più computer comunicano tra di loro si scambiano una serie

Dettagli

Risoluzione Problemi Chiavetta Internet Veloce MOMODESIGN MD-@

Risoluzione Problemi Chiavetta Internet Veloce MOMODESIGN MD-@ Risoluzione Problemi Chiavetta Internet Veloce MOMODESIGN MD-@ Installazione Modem USB Momo Gestione segnale di rete Connessione Internet Messaggi di errore "Impossibile visualizzare la pagina" o "Pagina

Dettagli

iphone in azienda Guida alla configurazione per gli utenti

iphone in azienda Guida alla configurazione per gli utenti iphone in azienda Guida alla configurazione per gli utenti iphone è pronto per le aziende. Supporta Microsoft Exchange ActiveSync, così come servizi basati su standard, invio e ricezione di e-mail, calendari

Dettagli

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi.

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet: la rete delle reti Alberto Ferrari Connessioni

Dettagli

La presente guida illustra i passaggi fondamentali per gestire l account posta elettronica certificata (PEC) sui dispositivi Apple ipad.

La presente guida illustra i passaggi fondamentali per gestire l account posta elettronica certificata (PEC) sui dispositivi Apple ipad. La presente guida illustra i passaggi fondamentali per gestire l account posta elettronica certificata (PEC) sui dispositivi Apple ipad. OPERAZIONI PRELIMINARI Dal menu impostazioni andate su E-mail, Contatti,

Dettagli

Manuale di configurazione della Posta Ele6ronica Cer=ficata del gestore Register.it

Manuale di configurazione della Posta Ele6ronica Cer=ficata del gestore Register.it Manuale di configurazione della Posta Ele6ronica Cer=ficata del gestore Register.it Configurazione dei Client delle caselle PEC sulla la nuova pia6aforma v. 1.3 Manuale di configurazione dei seguen= client

Dettagli

Guida alla configurazione della posta elettronica. bassanonet.com

Guida alla configurazione della posta elettronica. bassanonet.com Guida alla configurazione della posta elettronica bassanonet.com 02 Guida alla configurazione della posta elettronica I programmi di posta elettronica consentono di gestire una o più caselle e-mail in

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

Servizio Posta Elettronica Certificata P.E.C. Manuale Operativo

Servizio Posta Elettronica Certificata P.E.C. Manuale Operativo Servizio Posta Elettronica Certificata P.E.C. Manuale Operativo Informazioni sul documento Redatto da Ruben Pandolfi Responsabile del Manuale Operativo Approvato da Claudio Corbetta Amministratore Delegato

Dettagli

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it Sicurezza delle reti wireless Alberto Gianoli alberto.gianoli@fe.infn.it Concetti di base IEEE 802.11: famiglia di standard tra cui: 802.11a, b, g: physical e max data rate spec. 802.11e: QoS (traffic

Dettagli

Come installare e configurare il software FileZilla

Come installare e configurare il software FileZilla Come utilizzare FileZilla per accedere ad un server FTP Con questo tutorial verrà mostrato come installare, configurare il software e accedere ad un server FTP, come ad esempio quello dedicato ai siti

Dettagli

Luca Mari, Sistemi informativi applicati (reti di calcolatori) appunti delle lezioni. Architetture client/server: applicazioni client

Luca Mari, Sistemi informativi applicati (reti di calcolatori) appunti delle lezioni. Architetture client/server: applicazioni client Versione 25.4.05 Sistemi informativi applicati (reti di calcolatori): appunti delle lezioni Architetture client/server: applicazioni client 1 Architetture client/server: un esempio World wide web è un

Dettagli

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci Manuale di Remote Desktop Connection Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci 2 Indice 1 Introduzione 5 2 Il protocollo Remote Frame Buffer 6 3 Uso di Remote Desktop

Dettagli

Creare una pen drive bottabile con Zeroshell oppure installarlo su hard disk. by Gassi Vito info@gassielettronica.com

Creare una pen drive bottabile con Zeroshell oppure installarlo su hard disk. by Gassi Vito info@gassielettronica.com Creare una pen drive bottabile con Zeroshell oppure installarlo su hard disk by Gassi Vito info@gassielettronica.com Questa breve guida pratica ci consentirà installare Zeroshell su pen drive o schede

Dettagli

Manuale di configurazione della Posta Ele9ronica Cer:ficata di Register.it. Configurazione dei Client delle caselle PEC

Manuale di configurazione della Posta Ele9ronica Cer:ficata di Register.it. Configurazione dei Client delle caselle PEC Manuale di configurazione della Posta Ele9ronica Cer:ficata di Register.it Configurazione dei Client delle caselle PEC v. 1.6 Manuale di configurazione della casella PEC sui seguen: Client di Posta Ele9ronica

Dettagli

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp.

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. Symbolic Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. La nostra mission è di rendere disponibili soluzioni avanzate per la sicurezza

Dettagli

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 Sistemi Web-Based - Terminologia Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 CLIENT: il client è il programma che richiede un servizio a un computer collegato in

Dettagli

DNS (Domain Name System) Gruppo Linux

DNS (Domain Name System) Gruppo Linux DNS (Domain Name System) Gruppo Linux Luca Sozio Matteo Giordano Vincenzo Sgaramella Enrico Palmerini DNS (Domain Name System) Ci sono due modi per identificare un host nella rete: - Attraverso un hostname

Dettagli

CONFIGURAZIONE DEI SERVIZI (seconda parte)

CONFIGURAZIONE DEI SERVIZI (seconda parte) Corso ForTIC C2 LEZIONE n. 10 CONFIGURAZIONE DEI SERVIZI (seconda parte) WEB SERVER PROXY FIREWALL Strumenti di controllo della rete I contenuti di questo documento, salvo diversa indicazione, sono rilasciati

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

Cos è un protocollo? Ciao. Ciao 2:00. tempo. Un protocollo umano e un protocollo di reti di computer:

Cos è un protocollo? Ciao. Ciao 2:00. <file> tempo. Un protocollo umano e un protocollo di reti di computer: Cos è un protocollo? Un protocollo umano e un protocollo di reti di computer: Ciao Ciao Hai l ora? 2:00 tempo TCP connection request TCP connection reply. Get http://www.di.unito.it/index.htm Domanda:

Dettagli

2 Requisiti di sistema 4 2.1 Requisiti software 4 2.2 Requisiti hardware 5 2.3 Software antivirus e di backup 5 2.4 Impostazioni del firewall 5

2 Requisiti di sistema 4 2.1 Requisiti software 4 2.2 Requisiti hardware 5 2.3 Software antivirus e di backup 5 2.4 Impostazioni del firewall 5 Guida introduttiva Rivedere i requisiti di sistema e seguire i facili passaggi della presente guida per distribuire e provare con successo GFI FaxMaker. Le informazioni e il contenuto del presente documento

Dettagli

1. FileZilla: installazione

1. FileZilla: installazione 1. FileZilla: installazione Dopo aver scaricato e salvato (sezione Download >Software Open Source > Internet/Reti > FileZilla_3.0.4.1_win32- setup.exe) l installer del nostro client FTP sul proprio computer

Dettagli

TeamPortal. Servizi integrati con ambienti Gestionali

TeamPortal. Servizi integrati con ambienti Gestionali TeamPortal Servizi integrati con ambienti Gestionali 12/2013 Modulo di Amministrazione Il modulo include tutte le principali funzioni di amministrazione e consente di gestire aspetti di configurazione

Dettagli

SPOSTAMENTO SITEMANAGER DA SERVER DIREL A SERVER PROPRIETARIO

SPOSTAMENTO SITEMANAGER DA SERVER DIREL A SERVER PROPRIETARIO SPOSTAMENTO SITEMANAGER DA SERVER DIREL A SERVER PROPRIETARIO La seguente guida mostra come trasferire un SiteManager presente nel Server Gateanager al Server Proprietario; assumiamo a titolo di esempio,

Dettagli

Istruzioni per l uso Guida software

Istruzioni per l uso Guida software Istruzioni per l uso Guida software Leggere subito Manuali per questa stampante...8 Preparazione per la stampa Installazione rapida...9 Conferma del metodo di connessione...11 Connessione di rete...11

Dettagli

Selezionare Account di posta e cliccare su avanti

Selezionare Account di posta e cliccare su avanti Per configurare una casella di posta elettronica certificata su Mozilla Thunderbird e' necessario aprire il programma di posta cliccare su >STRUMENTI >IMPOSTAZIONI ACCOUNT >AGGIUNGI ACCOUNT Selezionare

Dettagli

Interfaccia Web per customizzare l interfaccia dei terminali e

Interfaccia Web per customizzare l interfaccia dei terminali e SIP - Session Initiation Protocol Il protocollo SIP (RFC 2543) è un protocollo di segnalazione e controllo in architettura peer-to-peer che opera al livello delle applicazioni e quindi sviluppato per stabilire

Dettagli

Lezione n 1! Introduzione"

Lezione n 1! Introduzione Lezione n 1! Introduzione" Corso sui linguaggi del web" Fondamentali del web" Fondamentali di una gestione FTP" Nomenclatura di base del linguaggio del web" Come funziona la rete internet?" Connessione"

Dettagli

Seconda Università degli studi di Napoli Servizi agli studenti Servizio di Posta Elettronica Guida estesa

Seconda Università degli studi di Napoli Servizi agli studenti Servizio di Posta Elettronica Guida estesa Seconda Università degli studi di Napoli Servizi agli studenti Servizio di Posta Elettronica Guida estesa A cura del Centro Elaborazione Dati Amministrativi 1 INDICE 1. Accesso ed utilizzo della Webmail

Dettagli

Iphone e Zimbra 7 FOSS Edition: Mail, Contatti ed Agenda

Iphone e Zimbra 7 FOSS Edition: Mail, Contatti ed Agenda Iphone e Zimbra 7 FOSS Edition: Mail, Contatti ed Agenda mailto:beable@beable.it http://www.beable.it 1 / 33 Questo tutorial è rilasciato con la licenza Creative Commons Attribuzione-Non commerciale-non

Dettagli

WEB Conference, mini howto

WEB Conference, mini howto Prerequisiti: WEB Conference, mini howto Per potersi collegare o creare una web conference è necessario: 1) Avere un pc con sistema operativo Windows XP o vista (windows 7 non e' ancora certificato ma

Dettagli

Parallels Plesk Panel

Parallels Plesk Panel Parallels Plesk Panel Notifica sul Copyright ISBN: N/A Parallels 660 SW 39 th Street Suite 205 Renton, Washington 98057 USA Telefono: +1 (425) 282 6400 Fax: +1 (425) 282 6444 Copyright 1999-2009, Parallels,

Dettagli

Modulo 11. Il livello trasporto ed il protocollo TCP Indice

Modulo 11. Il livello trasporto ed il protocollo TCP Indice Pagina 1 di 14 Il livello trasporto ed il protocollo TCP Indice servizi del livello trasporto multiplexing/demultiplexing trasporto senza connesione: UDP principi del trasferimento dati affidabile trasporto

Dettagli

2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto

2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto 2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto previsto in Avvisi legali. 23 giugno 2014 Indice 3 Indice...5

Dettagli

MANUALE PER LA CONFIGURAZIONE DI MAIL SU ipad E SU iphone

MANUALE PER LA CONFIGURAZIONE DI MAIL SU ipad E SU iphone MANUALE PER LA CONFIGURAZIONE DI MAIL SU ipad E SU iphone PRIMI PASSI Se è la prima volta che aprite l'applicazione MAIL vi verrà chiesto di impostare o creare il vostro account di posta e le gli step

Dettagli

NetMonitor. Micro guida all uso per la versione 1.2.0 di NetMonitor

NetMonitor. Micro guida all uso per la versione 1.2.0 di NetMonitor NetMonitor Micro guida all uso per la versione 1.2.0 di NetMonitor Cos è NetMonitor? NetMonitor è un piccolo software per il monitoraggio dei dispositivi in rete. Permette di avere una panoramica sui dispositivi

Dettagli

ATLAS 2.X IL MANAGER NON SI AVVIA

ATLAS 2.X IL MANAGER NON SI AVVIA ATLAS 2.X IL MANAGER NON SI AVVIA Avvio di Atlas 2.x sul server CONTESTO La macchina deve rispecchiare le seguenti caratteristiche MINIME di sistema: Valori MINIMI per Server di TC con 10 postazioni d'esame

Dettagli

Outlook Express. Dalla barra del menu in alto, selezionare STRUMENTI e successivamente ACCOUNT :

Outlook Express. Dalla barra del menu in alto, selezionare STRUMENTI e successivamente ACCOUNT : OutlookExpress Dallabarradelmenuinalto,selezionare STRUMENTI esuccessivamente ACCOUNT : Siapriràfinestra ACCOUNTINTERNET. Sceglierelascheda POSTAELETTRONICA. Cliccaresulpulsante AGGIUNGI quindilavoce POSTAELETTRONICA

Dettagli

Procedura per il ripristino dei certificati del dispositivo USB

Procedura per il ripristino dei certificati del dispositivo USB Procedura per il ripristino dei certificati del dispositivo USB 30/04/2013 Sommario - Limitazioni di responsabilità e uso del manuale... 3 1 Glossario... 3 2 Presentazione... 4 3 Quando procedere al ripristino

Dettagli

AUTENTICAZIONE CON CERTIFICATI DIGITALI MOZILLA THUNDERBIRD

AUTENTICAZIONE CON CERTIFICATI DIGITALI MOZILLA THUNDERBIRD AUTENTICAZIONE CON CERTIFICATI DIGITALI MOZILLA THUNDERBIRD 1.1 Premessa Il presente documento è una guida rapida che può aiutare i clienti nella corretta configurazione del software MOZILLA THUNDERBIRD

Dettagli

Mozilla Thunderbird 2/3. Configurazione dell'account di posta

Mozilla Thunderbird 2/3. Configurazione dell'account di posta Mozilla Thunderbird 2/3 Configurazione dell'account di posta Thunderbird 2.x 1. MODIFICA/CONTROLLO DELL'ACCOUNT DI POSTA: 1. Aprire Thunderbird 2. Selezionare dal menu Strumenti Impostazioni Account 3.

Dettagli

Zabbix 4 Dummies. Dimitri Bellini, Zabbix Trainer Quadrata.it

Zabbix 4 Dummies. Dimitri Bellini, Zabbix Trainer Quadrata.it Zabbix 4 Dummies Dimitri Bellini, Zabbix Trainer Quadrata.it Relatore Nome: Biografia: Dimitri Bellini Decennale esperienza su sistemi operativi UX based, Storage Area Network, Array Management e tutto

Dettagli

Zeroshell su vmware ESXi 4.1

Zeroshell su vmware ESXi 4.1 Zeroshell su vmware ESXi 4.1 Introduzione Vediamo come installare Zeroshell su Vmware ESXi 4.1 usando come immagine quella per IDE,SATA e USB da 1GB. Cosa ci serve prima di iniziare: Una distro Live io

Dettagli

Web Conferencing Open Source

Web Conferencing Open Source Web Conferencing Open Source A cura di Giuseppe Maugeri g.maugeri@bembughi.org 1 Cos è BigBlueButton? Sistema di Web Conferencing Open Source Basato su più di quattordici componenti Open-Source. Fornisce

Dettagli

Configurazione avanzata di IBM SPSS Modeler Entity Analytics

Configurazione avanzata di IBM SPSS Modeler Entity Analytics Configurazione avanzata di IBM SPSS Modeler Entity Analytics Introduzione I destinatari di questa guida sono gli amministratori di sistema che configurano IBM SPSS Modeler Entity Analytics (EA) in modo

Dettagli

GUIDA DELL UTENTE IN RETE

GUIDA DELL UTENTE IN RETE GUIDA DELL UTENTE IN RETE Memorizza registro di stampa in rete Versione 0 ITA Definizione delle note Nella presente Guida dell'utente viene utilizzata la seguente icona: Le note spiegano come intervenire

Dettagli

RefWorks Guida all utente Versione 4.0

RefWorks Guida all utente Versione 4.0 Accesso a RefWorks per utenti registrati RefWorks Guida all utente Versione 4.0 Dalla pagina web www.refworks.com/refworks Inserire il proprio username (indirizzo e-mail) e password NB: Agli utenti remoti

Dettagli

Guida all utilizzo del dispositivo USB

Guida all utilizzo del dispositivo USB Guida all utilizzo del dispositivo USB 30/04/2013 Sommario - Limitazioni di responsabilità e uso del manuale... 3 1. Glossario... 3 2. Guida all utilizzo del dispositivo USB... 4 2.1 Funzionamento del

Dettagli

Configurazione Zimbra mail per accedere alla propria casella di posta tramite il browser.

Configurazione Zimbra mail per accedere alla propria casella di posta tramite il browser. Configurazione Zimbra mail per accedere alla propria casella di posta tramite il browser. Se vogliamo accedere alla nostra casella di posta elettronica unipg.it senza usare un client di posta (eudora,

Dettagli

Università degli Studi di Parma

Università degli Studi di Parma Università degli Studi di Parma Information and Communication Technology Base Esercitazione di laboratorio ultima revisione in data 30 aprile 2003 esercitazione 8 maggio 2003 Questa esercitazione ha lo

Dettagli

Installazione di GFI Network Server Monitor

Installazione di GFI Network Server Monitor Installazione di GFI Network Server Monitor Requisiti di sistema I computer che eseguono GFI Network Server Monitor richiedono: i sistemi operativi Windows 2000 (SP4 o superiore), 2003 o XP Pro Windows

Dettagli

Inidirizzi IP e Nomi di Dominio. Domain Name System. Spazio dei Nomi Piatto. Gestione dello Spazio dei Nomi

Inidirizzi IP e Nomi di Dominio. Domain Name System. Spazio dei Nomi Piatto. Gestione dello Spazio dei Nomi I semestre 03/04 Inidirizzi IP e Nomi di Dominio Domain Name System Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Università degli studi di Salerno Laurea in Informatica

Dettagli

GUIDA alla configurazione di un DVR o Router su dyndns.it. in modalità compatibile www.dyndns.org

GUIDA alla configurazione di un DVR o Router su dyndns.it. in modalità compatibile www.dyndns.org GUIDA alla configurazione di un DVR o Router su dyndns.it in modalità compatibile www.dyndns.org Questa semplice guida fornisce le informazioni necessarie per eseguire la registrazione del proprio DVR

Dettagli

R.Focardi Laboratorio di Ingegneria del Software 6. 1

R.Focardi Laboratorio di Ingegneria del Software 6. 1 Networking Java permette comunicazioni in rete basate sul concetto di socket, che permette di vedere la comunicazione in termini di flusso (stream), in modo analogo all input-output di file, usando Stream

Dettagli

Esiste la versione per Linux di GeCo? Allo stato attuale non è prevista la distribuzione di una versione di GeCo per Linux.

Esiste la versione per Linux di GeCo? Allo stato attuale non è prevista la distribuzione di una versione di GeCo per Linux. FAQ su GeCo Qual è la differenza tra la versione di GeCo con installer e quella portabile?... 2 Esiste la versione per Linux di GeCo?... 2 Quali sono le credenziali di accesso a GeCo?... 2 Ho smarrito

Dettagli

I name server DNS. DNS: Domain Name System. Esempio di DNS. DNS: Root name server. DNS: queries ripetute

I name server DNS. DNS: Domain Name System. Esempio di DNS. DNS: Root name server. DNS: queries ripetute DNS: Domain Name System I name DNS Persone: identificatori: CF, nome, Numero di Passaporto Host e router Internet: Indirizzo IP ( bit) - usato per instradare i pacchetti nome, per es., massimotto.diiie.unisa.it

Dettagli

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi.

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi. I server di stampa vengono utilizzati per collegare le stampanti alle reti. In tal modo, più utenti possono accedere alle stampanti dalle proprie workstation, condividendo sofisticate e costose risorse.

Dettagli

- Antivirus, Firewall e buone norme di comportamento

- Antivirus, Firewall e buone norme di comportamento Reti Di cosa parleremo? - Definizione di Rete e Concetti di Base - Tipologie di reti - Tecnologie Wireless - Internet e WWW - Connessioni casalinghe a Internet - Posta elettronica, FTP e Internet Browser

Dettagli