Realizzare un tunnel SSL per i servizi imap e pop3 "SSH tunneling over POP3 and over IMAP"

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Realizzare un tunnel SSL per i servizi imap e pop3 "SSH tunneling over POP3 and over IMAP""

Transcript

1 Realizzare un tunnel SSL per i servizi imap e pop3 "SSH tunneling over POP3 and over IMAP" A chi serve questo documento? Questo documento è stato pensato per tutti coloro che vogliono nascondere attraverso una semplice operazione di tunneling (incapsulamento) le sessioni di posta elettronica originate da client di posta verso server che forniscono servizi di pop3 o imap. Per poter mettere in pratica quanto descritto consiglio di avere un server Linux sotto mano ed un client di posta che permetta di utilizzare il metodo di autenticazione protetta SSL. Piattaforma Utilizzata Un client Windows con Outlook e un client Linux con Netscape Mail ed un server con una Slackware 7.0 e kernel a bordo. Non dovrebbero esserci problemi comunque anche utilizzando distribuzioni e client differenti, anche se non ho avuto il tempo di farlo. I software impiegati (openssl, stunnel e sslwrap) mi sono comunque sembrati maturi e stabili, tanto da consentirmi di far funzionare tutto al primo colpo (o quasi ). Servizi e Crittografia In generale per molti servizi come (pop3, smtp, imap e http) non potendo supportare direttamente connessioni crittografate sono comunque predisposti per il protocollo SSL/TLS. Tuttavia, proprio perché intervengono solo a livello del protocollo TCP, può essere impossibile l'utilizzo di questi quando il protocollo finale prevede l'apertura di connessioni aggiuntive attraverso porte non prestabilite. In pratica, diventa impossibile il loro uso per servizi FTP. Comunque la loro applicazione avviene in larga parte per i servizi di posta elettronica imap e pop3, ed di quelli che ci occuperemo sostanzialmente. Perché realizzare un tunnel per la posta La posta elettronica è indubbiamente uno di servizi telematici più usati ancora oggi su internet. Purtroppo è anche il sistema più esposto dal punto di vista della sicurezza per le informazioni che trasporta, per il semplice fatto che normalmente tra il computer client (cioè quello che contatta) ed il server (quello che risponde) i dati transitano in chiaro. "In chiaro" significa semplicemente "non criptato", e questo implica che chiunque si trovi sulla nostra stessa rete può facilmente ricostruire le nostre conversazioni. Esistono programmi distribuiti liberamente su internet, come ad esempio mailsnarf, che possono consentirci di leggere la posta in transito su di un determinato host. Per tutti quelli che hanno la necessità di rendere riservate le loro conversazioni risulta allora indispensabile proteggere la posta elettronica con strumenti idonei quali la crittografia. Quello che verrà spiegato non è altro che l uso della crittografia per nascondere le password ed i dati (messaggi) contenuti nelle nel momento in cui effettuiamo la delicata operazione di scarico della posta. Se dovessi dirlo in maniera un po più tecnica direi che questo documento spiega come realizzare un semplice tunnel per i protocolli più diffusi di posta elettronica imap su porta 143 e pop3 su porta 110. Obiettivo del documento Ricordiamoci che tutte le operazioni verso imap o pop3 passano i dati in chiaro sulla rete il nostro obiettivo è cifrarli (password e dati). Ad esempio viene citata questa semplice sessione verso il protocollo 110

2 server2:/usr/local/ssl# telnet server2 110 Trying Connected to server2.in.labtel.it. Escape character is '^]'. +OK server2 POP3 Server (Version 1.006d) ready at <Tue Feb 12 18:30: > user paolo +OK please send PASS command pass la_mia_password +OK 3 messages ready for paolo in /var/spool/mail/paolo list +OK 3 messages; msg# and size (in octets) for undeleted messages: RETR2 +OK message 2 (381 octets): X-POP3-Rcpt: paolo@server2 Return-Path: <root> Received: (from root@localhost) by server2.in.labtel.it (8.9.3/8.9.3) id SAA06377 for paolo; Tue, 12 Feb :30: Date: Tue, 12 Feb :30: From: root@server2.in.labtel.it Message-Id: < SAA06377@server2.in.labtel.it> To: paolo@server2.in.labtel.it Subject: Prova messaggio di prova I dati come si può notare sono tutti in chiari e facili prede per sniffer come sniffit o Phoss. Se non ci credete guardate come potete con Phoss intercettare il traffico in chiaro, basta lanciarlo all interno di un server che gestisca servizi come posta e ftp per ottenere uno output di questo tipo. >>>>>>>>>>>>>>>>>>>>>>>>>>>>> Source: :4618 Destination: :110 Protocol: POP3 Data: elena@netlink.it:pippo >>>>>>>>>>>>>>>>>>>>>>>>>>>>> Source: :4619 Destination: :110 Protocol: POP3 Data: paolo:paperino >>>>>>>>>>>>>>>>>>>>>>>>>>>>> Source: :4407 Destination: :110 Protocol: POP3 Data: marco:pluto >>>>>>>>>>>>>>>>>>>>>>>>>>>>> La realizzazione pratica si può ottenere utilizzando due metodi sostanziali. Nel primo caso il tunnel viene effettuato utilizzando STUNNEL e nel secondo usando SSLWRAP.

3 NETLinK S.a.S. Requirement for SSL wrap with STUNNEL A questo punto occorre verificare di avere il software necessario. Sul sistema occorre installare oltre al pop3d e imapd che diamo per scontati: Openssl - Stunnel - Universal SSL Wrapper Trovate entrambi nelle versioni più aggiornate su freshmeat Installiamo i pacchetti sul sistema, sono abbastanza semplici da compilare in alcuni casi li avrete già belli e pronti sulla maggior parte delle distribuzioni Linux. Non intendo trattare l utilizzo di openssl ma ricordo che una sua conoscenza aiuta molto ad effettuare queste operazioni. Questo pacchetto assieme al suo fratello openssh rappresenta l elemento basilare per far circolare i dati sulla rete in forma cifrata. Per chi ne volesse sapere di più consiglio: Anche al mitica bibbia Appunti Linux di D. Giacomini disponibile su e su molti altri siti contiene molte informazioni utili. Verifica dei servizi in ascolto sul sistema Se verifichiamo con un portscanner come nmap i servizi attivi sul sistema avremo server2:/usr/local/ssl# nmap server2 Starting nmap V by Fyodor (fyodor@dhp.com, Interesting ports on server2.in.labtel.it ( ): Port State Protocol Service 21 open tcp ftp 22 open tcp ssh 23 open tcp telnet 25 open tcp smtp 53 open tcp domain 80 open tcp http 110 open tcp pop open tcp imap2 443 open tcp https Nmap run completed -- 1 IP address (1 host up) scanned in 0 seconds Realizzazione del tunnel in pratica con STUNNEL Per poter realizzare il tunnel è necessario predisporre i due nuovi servizi (pope e imap) in ascolto sul sistema. Ricordiamo che i servizi sono mappati sotto il file /etc/service ad esempio

4 ftp 21/tcp ssh 22/tcp # SSH Remote Login Protocol telnet 23/tcp # 24 - private pop3 110/tcp # POP version 3 smtp 25/tcp #mail nameserver 42/tcp name # IEN 116 www 80/tcp http # WorldWideWeb HTTP imap 143/tcp # Interactive Mail Access A questo punto aggiungiamo in questo file i due nuovi servizi che parallelamente a pop3 e imap gireranno nel tunnel. Nel mio caso simap 993/tcp #Secure imap spop3 995/tcp #Secure pop3d A questo punto modifichiamo il file inetd.conf del sistema, visto che questi due processi girano in modalità inetd. Aggiungiamo al file sopra citato # SSL tunneling over IMAP con STUNNEL simap stream tcp nowait root /usr/local/sbin/stunnel stunnel -p /usr/local/ssl/imapd.pem -l /usr/sbin/imapd imapd # SSL tunneling over Pop3d con STUNNEL spop3 stream tcp nowait root /usr/local/sbin/stunnel stunnel -p /usr/local/ssl/pop3d.pem -l in.pop3d Una piccola spiegazione della sintassi del file inetd.conf serve a capire meglio la sintassi utilizzata: Ogni servizio in questo file ha la seguente sintassi service socket-type protocol flag user server-path server-args dove "service" è il nome del servizio, "socket-type" è il tipo di socket (può essere stream o dgram per il TCP o l'udp rispettivamente), "protocol" è il tipo di protocollo, "flag" indica se il server dovrà liberare la porta per consentire una nuova connessione (nowait) oppure se il servizio non sarà disponibile finché il server non avrà terminato la prima connessione (wait). Il campo "user" indica qual è l'utente proprietario del server che sarà attivato. Infine "server-path" e "server-args" specificano la locazione del server e quale argomenti gli si vogliono passare nel momento in cui viene lanciato. Nel caso specifico delle due sintassi utilizzate risulta chiaro che è stato tolto il wrapper tcpd (che in genere stabilisce modalità di accesso attraverso i file hosts.deny e hosts.allow) e rimpiazzato con l espressione "usr/sbin/stunnel stunnel -p /usr/local/ssl/certs/imapd.pem -l /usr/sbin/imapd imapd" oppure con quella /usr/local/sbin/stunnel stunnel -p /usr/local/ssl/pop3d.pem -l in.pop3d. Queste espressioni indicano chiaramente che il "vero" server è stunnel il quale si prende carico semplicemente di lanciare /usr/sbin/imapd e /usr/sbin/ipop3d, senza alcuna opzione aggiuntiva. La dicitura "-p /usr/local/ssl/certs/imad.pem" indica ad stunnel dove si trova il certificato. La cui creazione viene spiegata nelle righe successive. Creazione dei certificati Prima di poter utilizzare i servizi che consentono l'utilizzo del protocollo SSL occorre però che questo disponga di una chiave privata e di un certificato da esibire al client non appena questo si collega. Il certificato dovrebbe essere fornito da un'autorità di certificazione, ma in mancanza di questo lo si può creare in proprio, specie per utilizzi all interno di reti private.

5 Tali programmi, dal momento che offrono un servizio in modo autonomo, hanno la necessità di accedere direttamente alla chiave privata. Ecco perchè tale chiave non può essere protetta e di solito viene creato un file unico che contiene sia la chiave privata che il certificato. Il file contenente il certificato e la chiave, ha solitamente un nome corrispondente a quello dell'applicazione, con l'aggiunta dell'estensione.pem, collocato normalmente nella directory /usr/local/ssl/certs oppure /etc/ssl/certs/, nel nostro caso vengono messi più semplicemnte in /usr/local/ssl. Per poter generare un certificato contenete anche la chiave privata useremo i seguenti comandi: Nel mio caso ho usato per imapd openssl req -new -x509 -nodes -out imapd.pem -keyout imapd.pem -days 999 e per pop3d openssl req -new -x509 -nodes -out pop3d.pem -keyout pop3d.pem -days 999 La creazione del ceritifica comporta una serie di domande a cui rispondere. Sono abbastanza chiare ricordiamo solo di inserire quando viene richiesto il Common Name (eg, YOUR name) CN di inserire il nome di dominio completo su cui gira il servizio che vogliamo attivare, pena il non funzionamento dei servizi che vogliamo attivare. Country Name (2 letter code) [IT]: State or Province Name (full name) [Piemonte]: Locality Name (eg, city) [Collegno]: Organization Name (eg, company) [Netlink Sas]: Organizational Unit Name (eg, section) [Divisione Sicurezza]: Common Name (eg, YOUR name) [Netlink CA]: Address [info@nomesito.it]: Occorre anche ricordarsi di assegnare alla chiave privata non protetta (altrimenti il servizio non potrebbe funzionare) i giusti permessi per impedire l0acceso ad altri utenti. chmod 600 impad.pem chmod 600 pop3d.pem In caso contrario il sistema dovrebbe comunque funzionare ma segnalerebbe un errore di Wrong Permissions Dal momento che deve essere creata una chiave privata non protetta, il file che si genera non deve avere alcun permesso di accesso per gli utenti estranei. Occorre anche ricordarsi il punto preciso del filesystem in cui vengono creati i ceriticati perchè generalmente viene richiamato dal wrapper stesso con opzioni del tipo cert. Verifica del funzionamento A questo punto fate un bel kill HUP PID_inetd sul server e siamo pronti per provare. Per prima cosa verifichiamo con il solito portscanner l attività dei due nuovi servizi in ascolto sulle due nuove porte 993 e 995 rispettivamente. server2:/usr/local/ssl# nmap server2 Starting nmap V by Fyodor (fyodor@dhp.com,

6 Interesting ports on server2.in.labtel.it ( ): Port State Protocol Service 21 open tcp ftp 22 open tcp ssh 23 open tcp telnet 25 open tcp smtp 53 open tcp domain 80 open tcp http 110 open tcp pop open tcp imap2 443 open tcp https 993 open tcp simap 995 open tcp spop3 Nmap run completed -- 1 IP address (1 host up) scanned in 0 seconds Un tentativo di telnet ad una di queste due porte non sortisce più alcun effetto server2:/usr/local/ssl# telnet server2 995 Trying Connected to server2.in.labtel.it. Escape character is '^]'. A questo punto proviamo a scaricare la posta e a vedere se il sistema ce lo consente. In outlook (ma con netscape o con un client che supporta la connessione over ssl sarebbe lo stesso) Seguire i passaggi indicati: nel menu Strumenti di Outlook selezionare Account Qui scegliere la scheda Impostazioni Avanzate

7 Basta Spuntare la voce Il server necessità di una connessione protetta SSL, automaticamente ci viene proposta una porta la 995, quella in genere utilizzata ma si può comunque specificarne un'altra, ovviamente modificando anche il file /etc/services sul server. La stessa operazione va fatta per un account imap dopo averlo creato selezionando la stessa casella nella stessa scheda in questo caso la porta indicata è 993. Lo scarico della posta dovrebbe funzionare perfettamente, si potrebbe percepire un leggero ritardo, che possiamo considerare fisiologico in quanto è stato inserito il tunnel a controllo della posta. Nel caso in cui invece si utilizzi Netscape Navigator al primo accesso verrà effettuata l operazione di connessione al servizio protetto con il consenguente caricamento del certificato. In entrambi i casi può essere interessante osservare i log restituiti dal sistema: Feb 12 19:07:18 server2 stunnel[6770]: Using 'in.pop3d' as tcpwrapper service name Feb 12 19:07:18 server2 stunnel[6770]: stunnel 3.9 on i586-pc-linux-gnu PTHREAD+LIBWRAP Feb 12 19:07:18 server2 stunnel[6770]: in.pop3d connected from :2354 Feb 12 19:07:18 server2 in.pop3d[6771]: Servicing Feb 12 19:07:18 server2 stunnel[6770]: Connection closed: 226 bytes sent to SSL, 39 bytes sent to socket La connessione avviene sotto lo stetto controllo di stunnel, anche la chiusura della sessione indica che l invio dei dati (bytes) avviene attraverso il tunnel SSL.

8 A ulteriore conferma della bontà del nostro lavoro possiamo osservare come il nostro sniffer, Phoss nella fattispecie non sia in grado di captare più nessuna password. server2:/usr/local/ssl# /software/sicurezza/phoss PHoss (Phenoelit's own security sniffer) (c) 1999 by Phenoelit ( $Revision: 1.11 $ Requirement for SSL wrap with SSLWRAP La stessa procedura si può ottenere utilizzando un wrapper ancora più semplice cioè SSLWRAP. SSLwrap è un tunnel SSL/TLS che si inserisce al di sopra di servizi già esistenti che però non sono in grado di gestire direttamente questa funzionalità. Praticamente agisce come un proxy che, ricevendo connessioni attraverso le porte SSL/TLS, ripete le richieste ai servizi reali attraverso le porte normali. Uno schema di funzionamento per capire meglio come vengono effettuate le sessioni potrebbe essere questo: Client pop Connessione POP3S SSLWRAP 1050 Connessione POP3 110 Server Pop3 Come si può notare dallo schema SSLwrap può funzionare in un elaboratore distinto rispetto a quello che ospita i servizi per i quali è stato attivato. Naturalmente, nel tragitto che collega SSLwrap al servizio reale, i dati viaggiano in chiaro. Un problema dell'utilizzo di SSLwrap è dovuto al fatto che i servizi reali si trovano a comunicare sempre con lo stesso nodo, senza sapere da dove vengono realmente le richieste di connessione e senza poter applicare alcuna politica di filtro. Nel caso in cui SSLWRAP sia in funzione su di un nodo (sistema) differente si deve utilizzare l'opzione - addr. Ad esempio nella configurazione di inetd imaps stream tcp nowait sslwrap /usr/sbin/tcpd /usr/local/sbin/sslwrap cert /usr/local/ssl/impad.pem -port 143 -addr I software necessari oltre a: Openssl - sono sslwrap disponibile presso

9 Questo pacchettino giunto alla versione 2.06, di cui è possibile effettuare il download direttamente dal sito deve essere compilato e l eseguibile sslwrap copiato in una directory come /usr/local/sbin ad esempio. Realizzazione del tunnel in pratica con SSLWRAP Le operazioni sono analoghe a quelle effettuate con stunnel. Per prima cosa occorre aprire i nuovi servizi sicuri in ascolto che in genere vengono identificati con nomi diversi rispetto a prima. Nel file /etc/services del nostro sistema aggiungeremo: https 443/tcp # http TLS/SSL https 443/udp ssmtp 465/tcp # smtp TLS/SSL ssmtp 465/udp nntps 563/tcp # nttp TLS/SSL nntps 563/udp telnets 992/tcp # telnet TLS/SSL telnets 992/udp imaps 993/tcp # imap4 TLS/SSL imaps 993/udp ircs 994/tcp # irc TLS/SSL ircs 994/udp pop3s 995/tcp # POP3 TLS/SSL pop3s 995/udp ftps-data 989/tcp # ftp TLS/SSL ftps-data 989/udp ftps 990/tcp # ftp TLS/SSL ftps 990/udp Nel mio caso imaps 993/tcp # imap4 TLS/SSL pop3s 995/tcp # imap4 TLS/SSL Come si può notare simap e spop3 sono diventati imaps e pop3s. Poco cambia comunque. L uso di SSLWRAP può essere fatto per servizi che girano in modalità stand alone, cosa per altro sconsigliata e che sembra essere afflitta da parecchi bug oppure nella più sicura modalità inetd, come nel caso del nostro esempio. A questo punto modifichiamo il file inetd.conf del sistema, visto che questi due processi girano in modalità inetd. Aggiungiamo al file sopra citato # SSL tunneling over IMAP con SSLWRAP imaps stream tcp nowait sslwrap /usr/sbin/tcpd /usr/local/sbin/sslwrap -cert /usr/local/ssl/server.pem -port 143 # SSL tunneling over Pop3d con SSLWRAP pop3s stream tcp nowait sslwrap /usr/sbin/tcpd /usr/local/sbin/sslwrap -cert /usr/local/ssl/server.pem -port 143

10 la spiegazione sulla sintassi dell inetd è già stata anticipata. Ricordiamo che nel caso di sslwrap il servizio sicuro gira affianco a quello in chiaro di cui cifra le connessione. Pertanto il servizio pop3 e imap2 in chiaro non vanno sospesi come invece si faceva per stunnel. Per poter utilizzare il servizio nel modo più corretto e sicuro occorre non farlo girare come root ma come utente sslwrap. Per un corretto funzionamento ed un corretto accesso di questo utente al certificato ricordiamo di creare un utente ed un gruppo di nome sslwrap e di assegnare come utenti al file chown sslwrap.sslwrap server.pem con permissions chmod 0600 server.pem Sono segnalati dei Bug per quel che concerne l accesso al certificato. Nel nostro caso ha correttamente funzionato utilizzando i seguenti utenti e permission: chown root.sslwrap server.pem e come con permissions chmod 0640 server.pem A questo punto basta settare nella scheda Impostazioni avanzate di Outlook che Il server necessità di una connessione protetta SSL attraverso le porte standard indicate per poter ottenere lo scarico della posta crittografato e sicuro da sguardi indiscreti. Come si può notare il log del sistema è differente da quello usato da stunnel che cifra la sessione direttamente lanciando il demone. Feb 14 11:24:19 server2 sslwrap[28701]: connect from Feb 14 11:24:19 server2 imapd[28703]: connect from Feb 14 11:24:19 server2 imapd[28703]: Login user=pavan host=localhost [ ] Feb 14 11:24:19 server2 imapd[28703]: Command stream end of file, while reading line user=pavan host=localhost [ ] In questo caso si ottiene una chiamata dalla postazione che richiede il servizio (from ) attraverso sslwrap, il quale effettua a sua volta la richiesta dal localhost al servizio in ascolto sulla porta non protetta (143), il tutto esattamente come nello schema sopra descritto. Differenze tra i due metodi Potremmo dire che sslwrap è più immediato (minimale?), mentre stunnel richiede un po più di tempo per la compilazione. C è comunque da dire che Stunnel è un tunnel SSL/TLS che si inserisce al di sopra di servizi già esistenti che però non sono in grado di gestire direttamente questa funzionalità. Ma in aggiunta a quanto fa già SSLwrap, può essere usato anche per la funzionalità opposta, utilizzando un client che non è in grado di gestire il protocollo SSL/TLS. Va fatto notare proprio a proposito di questo che nel caso dell utilizzo di stunnel possiamo disattivare (commentandoli con un cancelletto posto davanti) dentro il file inetd.conf sia il servizio pop3 che imap2, cosa che invece non va fatta se si utilizza sslwrap che richiede espressamente il servizio in chiaro per poterci comunicare.

11 NETLinK S.a.S. Stunnel invece è in grado di gestire direttamente con il servizio le chiamate che arrivano alle porte protette non necessitando dell attivazione da inetd dei servizi in chiaro. Note Entrambi i sistemi soon abbastanza affidabili, anche se è consigliabile leggersi sui rispettivi siti le FAQ e BUGS riscontrati. Per sslwrap ricordo di assegnare al file le giuste permission. Nel caso in cui il client segnalasse il seguente messggio: Il server a cui si è connessi utilizza un certificato di protezione che non è stato verificato. come in genere capita se si utilizza outlook vi consiglio di convertire con opennssl il certtificato un formato browser compatibile (p12). Nle nostro caso openssl pkcs12 -export -in democa/cacert.pem -inkey democa/private/cakey.pem -out server.p12 -certfile server.pem A questo punto caricando il suddetto certificato il browser lo riconoscerà come emesso dalla nostra CA interna e quindi valido e verificato. Per concludere volevo solo segnalare che sono possibili errori ed imperfezioni, vi sarei grato se me le segnalaste all indirizzo pavan@netlink.it Doc: sslwrap.pdf Dott. Paolo PAVAN [Netlink Sas] pavan@netlink.it Data: Gennaio-Febbraio 2002 Note finali Il presente documento è a semplice scopo divulgativo. L autore non si assume la responsabilità di eventuali danni diretti o indiretti derivanti dall'uso dei programmi, o dall applicazione delle configurazioni menzionanate nel seguente articolo. L uso od il riutilizzo del presente articolo è liberamente consentito per scopi didattici o informativi previa citazione della fonte. Per il presente documento sono stati utilizzati spunti provenienti da Appunti Linux di D. Giacomini. e dagli HOWTO relativi ai programmi trovati liberamente disponibili su Internet. In blu sono state spcificate le configuraziona da utilizzare in corsivo i comandi lanciata sul sistema con gli estratti dei relativi file di log.

12

Creare connessioni cifrate con stunnel

Creare connessioni cifrate con stunnel ICT Security n. 24, Giugno 2004 p. 1 di 5 Creare connessioni cifrate con stunnel Capita, e purtroppo anche frequentemente, di dover offrire servizi molto insicuri, utilizzando ad esempio protocolli che

Dettagli

Servizio di Posta elettronica Certificata (PEC)

Servizio di Posta elettronica Certificata (PEC) Pag. 1 di 25 Servizio di Posta elettronica Certificata (PEC) Manuale Utente MICROSOFT Pag. 2 di 25 INDICE 1. MODALITÀ DI ACCESSO AL SERVIZIO...3 2. CLIENT DI POSTA...4 3. CONFIGURAZIONE CLIENT DI POSTA

Dettagli

Manuale Utente PEC e Client di Posta tradizionale

Manuale Utente PEC e Client di Posta tradizionale 1. Manuale di configurazione per l utilizzo della Casella di Posta Certificata PEC tramite il client di posta tradizionale. Per poter accedere alla propria casella mail di Posta Elettronica Certificata

Dettagli

Servizio di Posta elettronica Certificata (PEC)

Servizio di Posta elettronica Certificata (PEC) Pag. 1 di 23 Servizio di Posta elettronica Certificata (PEC) Manuale Utente MICROSOFT Pag. 2 di 23 INDICE 1 Modalità di accesso al servizio...3 2 Client di posta...4 3 Configurazione Client di Posta Microsoft

Dettagli

Servizio di Posta elettronica Certificata (PEC)

Servizio di Posta elettronica Certificata (PEC) Pag. 1 di 28 Servizio di Posta elettronica Certificata () Manuale Utente Outlook Express Pag. 2 di 28 INDICE 1 Modalità di accesso al servizio...3 2 Client di posta...4 3 Configurazione Client di Posta

Dettagli

Servizio di Posta elettronica Certificata (PEC)

Servizio di Posta elettronica Certificata (PEC) Pag. 1 di 22 Servizio di Posta elettronica Certificata (PEC) Manuale Utente MICROSOFT Pag. 2 di 22 INDICE 1 Modalità di accesso al servizio...3 2 Client di posta...4 3 Configurazione Client di Posta Microsoft

Dettagli

COME CONFIGURARE UN CLIENT DI POSTA

COME CONFIGURARE UN CLIENT DI POSTA COME CONFIGURARE UN CLIENT DI POSTA Il titolare può accedere al sistema attraverso i più comuni client di posta quali, Outlook Express, Outlook, Thunderbird, Eudora, etc. Al momento dell Attivazione della

Dettagli

Configurazione Client di Posta Elettronica

Configurazione Client di Posta Elettronica Configurazione di MS Outlook Express Utilizzando un client di posta (ad esempio Outlook Express), è necessario disporre di: 1. un client di posta installato sulla postazione utente 2. collegamento ad internet

Dettagli

Utilizzo di Certificati SSL e relative implicazioni

Utilizzo di Certificati SSL e relative implicazioni Utilizzo di Certificati SSL e relative implicazioni Affinché possano essere correttamente stabilite delle connessioni cifrate tramite i protocolli SSL/TLS ai servizi di IceWarp, è necessario che sul server

Dettagli

Configurazione di Microsoft Outlook 2007

Configurazione di Microsoft Outlook 2007 26.07.2014 Configurazione di Microsoft Outlook 2007 Nelle pagine che seguono faremo riferimento all indirizzo email ed alla nuova password che vi è stata assegnata da Poloest (rete telematica della Provincia

Dettagli

Configurazione client di posta elettronica per il nuovo servizio email. Parametri per la Configurazione dei client di posta elettronica

Configurazione client di posta elettronica per il nuovo servizio email. Parametri per la Configurazione dei client di posta elettronica Configurazione client di posta elettronica per il nuovo servizio email Questa guida si prefigge lo scopo di aiutare gli utenti a configurare i propri client di posta elettronica. Sono elencati passi da

Dettagli

Servizio di Posta elettronica Certificata Estratto Manuale Operativo

Servizio di Posta elettronica Certificata Estratto Manuale Operativo Servizio di Posta elettronica Certificata Estratto Manuale Operativo Modalità di Accesso al Servizio e istruzioni per configurazione client Outlook Express PEC @certemail.it Posta Elettronica Certificata

Dettagli

Servizio di Posta elettronica Certificata (PEC)

Servizio di Posta elettronica Certificata (PEC) Pag. 1 di 18 Servizio di Posta elettronica Certificata (PEC) Manuale Utente Pag. 2 di 18 INDICE 1Modalità di accesso al servizio...3 2Client di posta...4 3Configurazione Client di Posta Mozilla Thunderbird

Dettagli

Configurare un client di posta per gestire la propria casella di posta elettronica certificata su Aruba

Configurare un client di posta per gestire la propria casella di posta elettronica certificata su Aruba Configurare un client di posta per gestire la propria casella di posta elettronica certificata su Aruba Se non sai di cosa parlo, leggi la premessa, altrimenti vai alla pagina successiva. Premessa. 1.

Dettagli

1. Manuale d uso per l utilizzo della WebMail PEC e del client di posta tradizionale

1. Manuale d uso per l utilizzo della WebMail PEC e del client di posta tradizionale 1. Manuale d uso per l utilizzo della WebMail PEC e del client di posta tradizionale Per poter accedere alla propria casella mail di Posta Elettronica Certificata è possibile utilizzare, oltre all'interfaccia

Dettagli

2.5. L'indirizzo IP identifica il computer di origine, il numero di porta invece identifica il processo di origine.

2.5. L'indirizzo IP identifica il computer di origine, il numero di porta invece identifica il processo di origine. ESERCIZIARIO Risposte ai quesiti: 2.1 Non sono necessarie modifiche. Il nuovo protocollo utilizzerà i servizi forniti da uno dei protocolli di livello trasporto. 2.2 Il server deve essere sempre in esecuzione

Dettagli

Posta elettronica certificate (PEC)

Posta elettronica certificate (PEC) Posta elettronica certificate (PEC) I parametri da utilizzare per la configurazione delle Caselle di Posta Certificata sono i seguenti: Server pop3 : pop3s.pec.aruba.it (connessione ssl; porta 995) Server

Dettagli

Manuale di configurazione del client di posta Microsoft Outlook COME LEGGERE LA CASELLA PEC

Manuale di configurazione del client di posta Microsoft Outlook COME LEGGERE LA CASELLA PEC COME LEGGERE LA CASELLA PEC Nelle pagine seguenti si espongono i vari passaggi necessari alla configurazione di una casella POP3 utilizzando come client di posta Microsoft Outlook. E possibile in ogni

Dettagli

Meccanismi di autenticazione sicura. Paolo Amendola GARR-CERT

Meccanismi di autenticazione sicura. Paolo Amendola GARR-CERT Meccanismi di autenticazione sicura Paolo Amendola GARR-CERT Argomenti Crittografazione del traffico Identita digitali One-time passwords Kerberos Crittografazione del traffico Secure Shell SASL SRP sftp

Dettagli

Configurazione client di posta elettronica per il nuovo servizio email. Parametri per la Configurazione dei client di posta elettronica

Configurazione client di posta elettronica per il nuovo servizio email. Parametri per la Configurazione dei client di posta elettronica Configurazione client di posta elettronica per il nuovo servizio email Questa guida si prefigge lo scopo di aiutare gli utenti a configurare i propri client di posta elettronica. Sono elencati passi da

Dettagli

VADEMECUM TECNICO. Per PC con sistema operativo Windows XP Windows Vista - Windows 7

VADEMECUM TECNICO. Per PC con sistema operativo Windows XP Windows Vista - Windows 7 VADEMECUM TECNICO Per PC con sistema operativo Windows XP Windows Vista - Windows 7 1) per poter operare in Server Farm bisogna installare dal cd predisposizione ambiente server farm i due file: setup.exe

Dettagli

Creazione Account PEC puntozeri su Outlook Express

Creazione Account PEC puntozeri su Outlook Express Creazione Account PEC puntozeri su Outlook Express In questa guida viene spiegato come creare un account di posta elettronica certificata per gli utenti che hanno acquistato il servizio offerto da puntozeri.it

Dettagli

Servizio di Posta elettronica Certificata (PEC)

Servizio di Posta elettronica Certificata (PEC) Pag. 1 di 14 Servizio di Posta elettronica Certificata (PEC) Manuale Utente Pag. 2 di 14 INDICE 1 Modalità di accesso al servizio...3 2 Client di posta...4 3 Configurazione Client di Posta Eudora (v.7.1.0.9)...5

Dettagli

GUIDA ALLA POSTA ELETTRONICA @JULIATECNOPOLIS.IT @JTMAIL.IT. Rel. 4.2 SOMMARIO. 5) Aggiornamento Configurazione Mail Preesistente Pag.

GUIDA ALLA POSTA ELETTRONICA @JULIATECNOPOLIS.IT @JTMAIL.IT. Rel. 4.2 SOMMARIO. 5) Aggiornamento Configurazione Mail Preesistente Pag. GUIDA ALLA POSTA ELETTRONICA @JULIATECNOPOLIS.IT @JTMAIL.IT Rel. 4.2 SOMMARIO 1) Webmail Pag. 2 2) Programmi per la gestione delle caselle di posta Pag. 3 3) Configurazione di Outlook Express su PC Pag.

Dettagli

ARCHIVIA PLUS VERSIONE SQL SERVER

ARCHIVIA PLUS VERSIONE SQL SERVER Via Piemonte n. 6-6103 Marotta di Mondolfo PU tel. 021 960825 fax 021 9609 ARCHIVIA PLUS VERSIONE SQL SERVER Istruzioni per configurazione sql server e conversione degli archivi Versione n. 2011.09.29

Dettagli

Guida alla configurazione della posta elettronica dell Ateneo di Ferrara sui più comuni programmi di posta

Guida alla configurazione della posta elettronica dell Ateneo di Ferrara sui più comuni programmi di posta Guida alla configurazione della posta elettronica dell Ateneo di Ferrara sui più comuni programmi di posta. Configurazione Account di posta dell Università di Ferrara con il Eudora email Eudora email può

Dettagli

Configurazione di Outlook Express

Configurazione di Outlook Express OUTLOOK Outlook Express è il client di posta elettronica sviluppato da Microsoft, preinstallato su sistemi operativi Windows a partire da Windows 98 fino all'uscita di Windows XP. Con l'arrivo di Windows

Dettagli

Gli step previsti per portare a termine la configurazione della casella PEC sono:

Gli step previsti per portare a termine la configurazione della casella PEC sono: GUIDA ALLA CONFIGURAZIONE MICROSOFT EXPRESS Gli step previsti per portare a termine la configurazione della casella PEC sono: 1. scelta della configurazione più adatta; 2. configurazione della casella

Dettagli

Innanzitutto andiamo sul sito http://www.dropbox.com/ ed eseguiamo il download del programma cliccando su Download Dropbox.

Innanzitutto andiamo sul sito http://www.dropbox.com/ ed eseguiamo il download del programma cliccando su Download Dropbox. Oggi parlerò di qualcosa che ha a che fare relativamente con la tecnica fotografica, ma che ci può dare una mano nella gestione dei nostri archivi digitali, soprattutto nel rapporto professionale con altre

Dettagli

Guida Microsoft Outlook Express, Creare e configurare l'account su dominio PEC generico

Guida Microsoft Outlook Express, Creare e configurare l'account su dominio PEC generico 1 di 6 07/03/2010 11.37 Guida Microsoft Outlook Express, Creare e configurare l'account su dominio PEC generico (Potete scaricare questa guida in formato.pdf) Quando il vostro fornitore di posta elettronica

Dettagli

GUIDA ALLA CONFIGURAZIONE DELLA POSTA THUNDERBIRD. (v. 1.0.0 Maggio 2014)

GUIDA ALLA CONFIGURAZIONE DELLA POSTA THUNDERBIRD. (v. 1.0.0 Maggio 2014) GUIDA ALLA CONFIGURAZIONE DELLA POSTA THUNDERBIRD (v. 1.0.0 Maggio 2014) Benvenuto alla guida di configurazione della posta elettronica per chi usa il programma Mozilla Thunderbird. Prima di proseguire

Dettagli

Le caselle di Posta Certificata attivate da Aruba Pec Spa hanno le seguenti caratteristiche:

Le caselle di Posta Certificata attivate da Aruba Pec Spa hanno le seguenti caratteristiche: 1 di 6 05/01/2011 10.51 Supporto Tecnico Quali sono le caratteristiche di una casella di posta certificata? Come ricevere e consultare messaggi indirizzati alle caselle di posta certificata? Come posso

Dettagli

Configurazione account di posta elettronica certificata per Microsoft Outlook Express

Configurazione account di posta elettronica certificata per Microsoft Outlook Express Comprapec.it vi guida nella creazione e configurazione del Vostro account di tipo nome.cognome@pec.azienda.it Client di posta: Microsoft Outlook Express Quando il vostro fornitore avrà attivato la casella

Dettagli

Guida Microsoft Outlook Express, Creare e configurare l'account su proprio dominio PEC

Guida Microsoft Outlook Express, Creare e configurare l'account su proprio dominio PEC Guida Microsoft Outlook Express, Creare e configurare l'account su proprio dominio PEC Quando il vostro fornitore di posta elettronica certificata avrà attivato la casella email, per poterla utilizzare

Dettagli

Inetd e TCP Wrappers

Inetd e TCP Wrappers Inetd e TCP Wrappers Daniele Venzano 3 ottobre 2003 Indice 1 Introduzione 1 2 Inetd 2 2.1 Il file di configurazione /etc/inetd.conf.................... 2 2.1.1 Nome del servizio............................

Dettagli

CRITTOGRAFIA SSL POSTA ELETTRONICA mail@unicas.it

CRITTOGRAFIA SSL POSTA ELETTRONICA mail@unicas.it CRITTOGRAFIA SSL POSTA ELETTRONICA mail@unicas.it In questa sezione verrà spiegato come configurare il proprio account con il client di posta elettronica, OUTLOOK attivando il servizio di crittografia

Dettagli

1) GESTIONE DELLE POSTAZIONI REMOTE

1) GESTIONE DELLE POSTAZIONI REMOTE IMPORTAZIONE ESPORTAZIONE DATI VIA FTP Per FTP ( FILE TRANSFER PROTOCOL) si intende il protocollo di internet che permette di trasferire documenti di qualsiasi tipo tra siti differenti. Per l utilizzo

Dettagli

Console di Amministrazione Centralizzata Guida Rapida

Console di Amministrazione Centralizzata Guida Rapida Console di Amministrazione Centralizzata Contenuti 1. Panoramica... 2 Licensing... 2 Panoramica... 2 2. Configurazione... 3 3. Utilizzo... 4 Gestione dei computer... 4 Visualizzazione dei computer... 4

Dettagli

CONFIGURAZIONE DI OUTLOOK 2013

CONFIGURAZIONE DI OUTLOOK 2013 CONFIGURAZIONE DI OUTLOOK 2013 Primi passi Una volta avviato Outlook clicchiamo sul pulsante File nell'angolo in alto a sinistra. Si aprirà la seguente schermata. Clicchiamo su Aggiungi account. Si aprirà

Dettagli

Manuale servizio Email

Manuale servizio Email Manuale servizio Email Introduzione ai protocolli di ricezione della posta elettronica... 2 POP3 (Post Office Protocol 3)... 2 IMAP (Internet Mail Access Control)... 2 Quale protocollo utilizzare?... 2

Dettagli

Configurazione account di posta elettronica certificata per Microsoft Outlook

Configurazione account di posta elettronica certificata per Microsoft Outlook Comprapec.it vi guida nella creazione e configurazione del Vostro account di tipo nome.cognome@pec.azienda.it Client di posta: Microsoft Outlook Quando il vostro fornitore avrà attivato la casella email,

Dettagli

Guida Microsoft Outlook, Creare e configurare l'account su dominio generico

Guida Microsoft Outlook, Creare e configurare l'account su dominio generico Guida Microsoft Outlook, Creare e configurare l'account su dominio generico Quando il vostro fornitore di posta elettronica certificata avrà attivato la casella email, per poterla utilizzare attraverso

Dettagli

File, Modifica, Visualizza, Strumenti, Messaggio

File, Modifica, Visualizza, Strumenti, Messaggio Guida installare account in Outlook Express Introduzione Questa guida riguarda di sicuro uno dei programmi maggiormente usati oggi: il client di posta elettronica. Tutti, ormai, siamo abituati a ricevere

Dettagli

Il web server Apache Lezione n. 3. Introduzione

Il web server Apache Lezione n. 3. Introduzione Procurarsi ed installare il web server Apache Introduzione In questa lezione cominciamo a fare un po di pratica facendo una serie di operazioni preliminari, necessarie per iniziare a lavorare. In particolar

Dettagli

MODALITÀ DI ACCESSO ALLA CASELLA DI POSTA ELETTRONICA CERTIFICATA

MODALITÀ DI ACCESSO ALLA CASELLA DI POSTA ELETTRONICA CERTIFICATA MODALITÀ DI ACCESSO ALLA CASELLA DI POSTA ELETTRONICA CERTIFICATA L utente, per poter accedere alla propria casella di posta certificata, ha due possibilità: 1) Accesso tramite webmail utilizzando un browser

Dettagli

Manuale servizio SMTP autenticato

Manuale servizio SMTP autenticato Manuale servizio SMTP autenticato Introduzione ai protocolli di invio della posta elettronica... 2 SMTP... 2 Crittografia... 2 Outlook Express... 3 Attivazione della crittografia... 5 Outlook 2003... 6

Dettagli

INFN Sezione di Perugia Servizio di Calcolo e Reti Fabrizio Gentile Enrico Becchetti

INFN Sezione di Perugia Servizio di Calcolo e Reti Fabrizio Gentile Enrico Becchetti INFN Sezione di Perugia Servizio di Calcolo e Reti Fabrizio Gentile Enrico Becchetti Configurazione del client per l uso dei nuovi sistemi di posta Introduzione; p. 2 Server SMTP; p. 2 Server IMAP/POP;

Dettagli

Gli step previsti per portare a termine la configurazione della casella PEC sono:

Gli step previsti per portare a termine la configurazione della casella PEC sono: GUIDA ALLA CONFIGURAZIONE MICROSOFT OUTLOOK 2007 Gli step previsti per portare a termine la configurazione della casella PEC sono: 1. scelta della configurazione più adatta; 2. configurazione della casella

Dettagli

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it MODELLO CLIENT/SERVER Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it POSSIBILI STRUTTURE DEL SISTEMA INFORMATIVO La struttura di un sistema informativo

Dettagli

ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE

ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE PREMESSA La presente guida è da considerarsi come aiuto per l utente per l installazione e configurazione di Atollo Backup. La guida non vuole approfondire

Dettagli

Gli step previsti per portare a termine la configurazione della casella PEC sono:

Gli step previsti per portare a termine la configurazione della casella PEC sono: GUIDA ALLA CONFIGURAZIONE MICROSOFT OUTLOOK 2013 Gli step previsti per portare a termine la configurazione della casella PEC sono: 1. scelta della configurazione più adatta; 2. configurazione della casella

Dettagli

Servizio di Posta elettronica Certificata. Procedura di configurazione dei client di posta elettronica

Servizio di Posta elettronica Certificata. Procedura di configurazione dei client di posta elettronica Pag. 1 di 42 Servizio di Posta elettronica Certificata Procedura di configurazione dei client di posta elettronica Funzione 1 7-2-08 Firma 1)Direzione Sistemi 2)Direzione Tecnologie e Governo Elettronico

Dettagli

Dal sito: http://assistenza.tiscali.it/networking/software/wingate/index.html. Articolo recensito da Paolo Latella

Dal sito: http://assistenza.tiscali.it/networking/software/wingate/index.html. Articolo recensito da Paolo Latella Dal sito: http://assistenza.tiscali.it/networking/software/wingate/index.html Articolo recensito da Paolo Latella Configurazione server In queste pagine desideriamo illustrare le possibilità e le configurazioni

Dettagli

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento I protocolli del livello di applicazione Porte Nelle reti di calcolatori, le porte (traduzione impropria del termine port inglese, che in realtà significa porto) sono lo strumento utilizzato per permettere

Dettagli

FtpZone Guida all uso Versione 2.1

FtpZone Guida all uso Versione 2.1 FtpZone Guida all uso Versione 2.1 La presente guida ha l obiettivo di spiegare le modalità di utilizzo del servizio FtpZone fornito da E-Mind Srl. All attivazione del servizio E-Mind fornirà solamente

Dettagli

F.A.Q. PROCEDURA SICEANT PER LE COMUNICAZIONI ANTIMAFIA (EX ART 87)

F.A.Q. PROCEDURA SICEANT PER LE COMUNICAZIONI ANTIMAFIA (EX ART 87) F.A.Q. PROCEDURA SICEANT PER LE COMUNICAZIONI ANTIMAFIA (EX ART 87) Raccolta delle problematiche più comuni nell installazione e configurazione della procedura SICEANT Sommario Caratteristiche generali

Dettagli

Gli step previsti per portare a termine la configurazione della casella PEC sono:

Gli step previsti per portare a termine la configurazione della casella PEC sono: Gli step previsti per portare a termine la configurazione della casella PEC sono: 1. scelta della configurazione più adatta; 2. configurazione della casella in modalità IMAP o, in alternativa, 3. configurazione

Dettagli

1 Introduzione...1 2 Installazione...1 3 Configurazione di Outlook 2010...6 4 Impostazioni manuali del server... 10

1 Introduzione...1 2 Installazione...1 3 Configurazione di Outlook 2010...6 4 Impostazioni manuali del server... 10 Guida per l installazione e la configurazione di Hosted Exchange Professionale con Outlook 2010 per Windows XP Service Pack 3, Windows Vista e Windows 7 Edizione del 20 febbraio 2012 Indice 1 Introduzione...1

Dettagli

Gli step previsti per portare a termine la configurazione della casella PEC sono:

Gli step previsti per portare a termine la configurazione della casella PEC sono: Gli step previsti per portare a termine la configurazione della casella PEC sono: 1. scelta della configurazione più adatta; 2. configurazione della casella in modalità IMAP o, in alternativa, 3. configurazione

Dettagli

GUIDA ALLA CONFIGURAZIONE LEGALMAIL MOZILLA THUNDERBIRD. Gli step previsti per portare a termine la configurazione della casella PEC sono:

GUIDA ALLA CONFIGURAZIONE LEGALMAIL MOZILLA THUNDERBIRD. Gli step previsti per portare a termine la configurazione della casella PEC sono: GUIDA ALLA CONFIGURAZIONE LEGALMAIL MOZILLA THUNDERBIRD Gli step previsti per portare a termine la configurazione della casella PEC sono: 1. scelta della configurazione più adatta; 2. configurazione della

Dettagli

11/02/2015 MANUALE DI INSTALLAZIONE DELL APPLICAZIONE DESKTOP TELEMATICO VERSIONE 1.0

11/02/2015 MANUALE DI INSTALLAZIONE DELL APPLICAZIONE DESKTOP TELEMATICO VERSIONE 1.0 11/02/2015 MANUALE DI INSTALLAZIONE DELL APPLICAZIONE DESKTOP TELEMATICO VERSIONE 1.0 PAG. 2 DI 38 INDICE 1. PREMESSA 3 2. SCARICO DEL SOFTWARE 4 2.1 AMBIENTE WINDOWS 5 2.2 AMBIENTE MACINTOSH 6 2.3 AMBIENTE

Dettagli

Reti di Telecomunicazione Lezione 6

Reti di Telecomunicazione Lezione 6 Reti di Telecomunicazione Lezione 6 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Lo strato di applicazione protocolli Programma della lezione Applicazioni di rete client - server

Dettagli

FAQ IMAP (Internet Message Access Protocol)

FAQ IMAP (Internet Message Access Protocol) FAQ IMAP (Internet Message Access Protocol) Versione 1.0 Edizione del 04 luglio 2013 Sommario 1 Cos'è IMAP?... 2 2 Perché vale la pena passare da POP3 a IMAP?... 2 3 Come imposto IMAP nel mio programma

Dettagli

Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica.

Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica. Tecnologie informatiche ACCESSO REMOTO CON WINDOWS Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica. Un esempio di tale servizio

Dettagli

Modulo 4 Il pannello amministrativo dell'hosting e il database per Wordpress

Modulo 4 Il pannello amministrativo dell'hosting e il database per Wordpress Copyright Andrea Giavara wppratico.com Modulo 4 Il pannello amministrativo dell'hosting e il database per Wordpress 1. Il pannello amministrativo 2. I dati importanti 3. Creare il database - Cpanel - Plesk

Dettagli

Manuale per la configurazione di un account di PEC in Mozilla.

Manuale per la configurazione di un account di PEC in Mozilla. Manuale per la configurazione di un account di PEC in Mozilla. 1/21 AVVIO DI MOZILLA E CREAZIONE NUOVO ACCOUNT. 3 IMPOSTAZIONI AVANZATE. 12 SCARICA MESSAGGI. 15 APERTURA DI UN MESSAGGIO DI PEC. 15 RICEVUTA

Dettagli

Posta Elettronica Certificata

Posta Elettronica Certificata Stato: Rilasciato Posta Elettronica Certificata elettronica per il servizio PEC di IT Telecom Documento ad uso pubblico Pag. 1 di 30 Stato: Rilasciato REGISTRO DELLE MODIFICHE REVISIONE DESCRIZIONE EMISSIONE

Dettagli

FPf per Windows 3.1. Guida all uso

FPf per Windows 3.1. Guida all uso FPf per Windows 3.1 Guida all uso 3 Configurazione di una rete locale Versione 1.0 del 18/05/2004 Guida 03 ver 02.doc Pagina 1 Scenario di riferimento In figura è mostrata una possibile soluzione di rete

Dettagli

Istruzioni per il server

Istruzioni per il server Istruzioni per il server Alessandro Bugatti (alessandro.bugatti@istruzione.it) 9 dicembre 2007 Introduzione Questa breve dispensa riassume brevemente le procedure per connettersi al server che ci permetterà

Dettagli

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I La VPN con il FRITZ!Box Parte I 1 Introduzione In questa mini-guida illustreremo come realizzare un collegamento tramite VPN(Virtual Private Network) tra due FRITZ!Box, in modo da mettere in comunicazioni

Dettagli

CRITTOGRAFIA SSL POSTA ELETTRONICA mail@unicas.it

CRITTOGRAFIA SSL POSTA ELETTRONICA mail@unicas.it CRITTOGRAFIA SSL POSTA ELETTRONICA mail@unicas.it In questa sezione verrà spiegato come configurare il proprio account con il client di posta elettronica, OUTLOOK / OUTLOOK 2007 attivando il servizio di

Dettagli

www.startpec.it Come configurare una casella di posta certificata su MICROSOFT OUTLOOK

www.startpec.it Come configurare una casella di posta certificata su MICROSOFT OUTLOOK www.startpec.it Come configurare unaa casellaa di posta certificata su MICROS SOFT OUTLOOK COME LEGGERE LA CASELLA PEC Nelle pagine seguenti si espongono i vari passaggi necessari alla configurazione di

Dettagli

FtpZone Guida all uso

FtpZone Guida all uso FtpZone Guida all uso La presente guida ha l obiettivo di spiegare le modalità di utilizzo del servizio FtpZone fornito da E-Mind Srl. All attivazione del servizio E-Mind fornirà solamente un login e password

Dettagli

Sistema di gestione Certificato MANUALE PER L'UTENTE

Sistema di gestione Certificato MANUALE PER L'UTENTE Sistema di gestione Certificato MANUALE PER L'UTENTE Pagina 1 di 16 Indice 1 Introduzione...3 2 Genera certificato...4 3 Sospendi certificato...10 4 Riattiva certificato...12 5 Revoca certificato...14

Dettagli

Manuale configurazione caselle di posta elettronica HME Standard

Manuale configurazione caselle di posta elettronica HME Standard Manuale configurazione caselle di posta elettronica HME Standard Dati per la configurazione: SERVER della posta in arrivo (IMAP): hme.2000net.it Porta: 143 SERVER della posta in arrivo (POP3): hme.2000net.it

Dettagli

UTILIZZO DELLA RETE WIRELESS DIPARTIMENTALE

UTILIZZO DELLA RETE WIRELESS DIPARTIMENTALE UTILIZZO DELLA RETE WIRELESS DIPARTIMENTALE PREMESSA Presso il Dipartimento di Elettronica e Informazione e attiva una infrastruttura wireless composta da undici access point (in seguito denominati AP)

Dettagli

DURC Client 4 - Guida configurazione Firma Digitale. DURC Client 4.1.7

DURC Client 4 - Guida configurazione Firma Digitale. DURC Client 4.1.7 DURC Client 4.1.7 Guida configurazione firma digitale Attenzione: Per poter utilizzare la firma digitale con il Durc Client dalla versione 4.1.7 e successive è necessario riconfigurare la procedura di

Dettagli

Guida informatica per l associazione #IDEA

Guida informatica per l associazione #IDEA Guida informatica per l associazione #IDEA Questa guida vi spiegherà come utilizzare al meglio gli strumenti informatici che utilizza l associazione #IDEA in modo da facilitare il coordinamento con tutti

Dettagli

Manuale per la configurazione di un account di PEC in Outlook 2003.

Manuale per la configurazione di un account di PEC in Outlook 2003. Manuale per la configurazione di un account di PEC in Outlook 2003. 1/17 1 INTRODUZIONE....3 2 CREAZIONE DI UN NUOVO ACCOUNT...3 3 IMPOSTAZIONI AVANZATE...8 4 INVIA/RICEVI....14 4.1 Ricevuta di Accettazione...15

Dettagli

Il tuo manuale d'uso. SONY ERICSSON Z550I http://it.yourpdfguides.com/dref/452389

Il tuo manuale d'uso. SONY ERICSSON Z550I http://it.yourpdfguides.com/dref/452389 Può anche leggere le raccomandazioni fatte nel manuale d uso, nel manuale tecnico o nella guida di installazione di SONY ERICSSON Z550I. Troverà le risposte a tutte sue domande sul manuale d'uso (informazioni,

Dettagli

Istruzioni per l installazione del software per gli esami ICoNExam (Aggiornate al 15/01/2014)

Istruzioni per l installazione del software per gli esami ICoNExam (Aggiornate al 15/01/2014) Istruzioni per l installazione del software per gli esami ICoNExam (Aggiornate al 15/01/2014) Il software per gli esami ICON può essere eseguito su qualunque computer dotato di Java Virtual Machine aggiornata.

Dettagli

ACCESSO AL PORTALE VPN

ACCESSO AL PORTALE VPN Indice generale ACCESSO AL PORTALE VPN...3 ACCESSO CON MICROSOFT INTERNET EXPLORER...3 ACCESSO CON MOZILLA FIREFOX...4 ACCESSO CON GOOGLE CHROME...5 IL PORTALE PER LA GESTIONE DELLE CONNESSIONI...6 CONFIGURAZIONE

Dettagli

Manuale per la configurazione di un account di PEC in Mozilla Thunderbird.

Manuale per la configurazione di un account di PEC in Mozilla Thunderbird. Manuale per la configurazione di un account di PEC in Mozilla Thunderbird. 1/18 1 INTRODUZIONE...3 2 AVVIO DI MOZILLA THUNDERBIRD E CREAZIONE NUOVO ACCOUNT....3 3 IMPOSTAZIONI AVANZATE...12 4 SCARICA POSTA....14

Dettagli

Ordine dei Dottori Commercialisti e degli Esperti Contabili di Padova

Ordine dei Dottori Commercialisti e degli Esperti Contabili di Padova Ordine dei Dottori Commercialisti e degli Esperti Contabili di Padova Commissione di lavoro: Informatizzazione COME CONFIGURARE LA PEC SU OUTLOOK EXPRESS Lo scopo di questa guida è quello di permettere

Dettagli

Posta Elettronica Certificata elettronica per il servizio PEC di TI Trust Documento ad uso pubblico Pag. 1 di 33 Indice degli argomenti 1 Scopo del documento... 3 2 Primo accesso e cambio password... 4

Dettagli

Manuale configurazione caselle di posta elettronica HME Standard

Manuale configurazione caselle di posta elettronica HME Standard Manuale configurazione caselle di posta elettronica HME Standard Elenco caselle attive per il dominio @dominio.it casella1@dominio.it casella2@dominio.it casella3@dominio.it Password1 Password2 Password3

Dettagli

Nella videata successiva compilare il campo Nome visualizzato, quindi cliccare su Avanti;

Nella videata successiva compilare il campo Nome visualizzato, quindi cliccare su Avanti; COME CONFIGURARE LA PEC SU MICROSOFT OUTLOOK EXPRESS Prima di iniziare con la configurazione dovete avere a disposizione la Login e la Password ricevute a mezzo e-mail al momento dell attivazione (Attenzione:

Dettagli

I M P O S T A R E U N A C C O U N T D I P O S T A C O N M O Z I L L A T H U N D E R B I R D

I M P O S T A R E U N A C C O U N T D I P O S T A C O N M O Z I L L A T H U N D E R B I R D I M P O S T A R E U N A C C O U N T D I P O S T A C O N M O Z I L L A T H U N D E R B I R D C O N F I G U R A R E L A M A I L 1) Aperto il programma, cliccare su strumenti > impostazioni account. 2) Si

Dettagli

Il tutor è a disposizione per ogni chiarimento

Il tutor è a disposizione per ogni chiarimento INDICAZIONI PER ESSERE OPERATIVI Alcune istruzioni per rendervi la vita più facile e accedere alle risorse del percorso online di Sociologia intuitivamente Il tutor è a disposizione per ogni chiarimento

Dettagli

MINIGUIDA AI SERVIZI DI HOME BANKING

MINIGUIDA AI SERVIZI DI HOME BANKING MINIGUIDA AI SERVIZI DI HOME BANKING Come operare con la propria banca usando Internet Scopo del documento: la presente miniguida è rivolta a coloro che si affacciano per la prima volta al mondo dell Home

Dettagli

REVISIONI. 1.0 07 ottobre 2010 RTI Prima stesura

REVISIONI. 1.0 07 ottobre 2010 RTI Prima stesura Data: 07 ottobre 2010 Redatto da: RTI REVISIONI Rev. Data Redatto da Descrizione/Commenti 1.0 07 ottobre 2010 RTI Prima stesura Si precisa che la seguente procedura necessita, nel computer con il quale

Dettagli

Archiviare messaggi di posta elettronica senza avere un proprio mail server

Archiviare messaggi di posta elettronica senza avere un proprio mail server Archiviare messaggi di posta elettronica senza avere un proprio mail server Nota: Questo tutorial si riferisce specificamente all'archiviazione in ambiente privo di un proprio mail server. Si dà come presupposto

Dettagli

MANUALE PARCELLA FACILE PLUS INDICE

MANUALE PARCELLA FACILE PLUS INDICE MANUALE PARCELLA FACILE PLUS INDICE Gestione Archivi 2 Configurazioni iniziali 3 Anagrafiche 4 Creazione prestazioni e distinta base 7 Documenti 9 Agenda lavori 12 Statistiche 13 GESTIONE ARCHIVI Nella

Dettagli

1.b. Nella finestra Account di posta elettronica selezionare l opzione Aggiungi un nuovo account di posta elettronica, poi cliccare su Avanti

1.b. Nella finestra Account di posta elettronica selezionare l opzione Aggiungi un nuovo account di posta elettronica, poi cliccare su Avanti Microsoft Outlook Come creare l account di PEC, tipo nome.cognome@mail-certificata.org 1.a. Dal Menu di Outlook, selezionare Strumenti, poi Account di posta elettronica... : Attenzione! Negli esempi che

Dettagli

GUIDA ALLA CONFIGURAZIONE DELLA POSTA OUTLOOK. (v. 1.0.0 Maggio 2014)

GUIDA ALLA CONFIGURAZIONE DELLA POSTA OUTLOOK. (v. 1.0.0 Maggio 2014) GUIDA ALLA CONFIGURAZIONE DELLA POSTA OUTLOOK (v. 1.0.0 Maggio 2014) Benvenuto alla guida di configurazione della posta elettronica per chi usa il programma Outlook. Prima di proseguire oltre assicurati

Dettagli

Appendice 1 : configurazione di alcuni Client di Posta (P.Restelli) Rho, Luglio 07, 2006 CORSI ON-LINE. La nuova Posta Elettronica IMAP del C.S.B.N.O.

Appendice 1 : configurazione di alcuni Client di Posta (P.Restelli) Rho, Luglio 07, 2006 CORSI ON-LINE. La nuova Posta Elettronica IMAP del C.S.B.N.O. Rho, Luglio 07, 2006 CORSI ON-LINE La nuova Posta Elettronica IMAP del C.S.B.N.O. di Restelli Paolo Appendice 1 : configurazione di alcuni Client di Posta (P.Restelli) 1. SETTAGGI GENERALI CLIENT DI POSTA

Dettagli

Note Operative per Accedere alla Posta Elettronica Certificata (PEC) Obbligo Iscrizioni 2011

Note Operative per Accedere alla Posta Elettronica Certificata (PEC) Obbligo Iscrizioni 2011 Note Operative per Accedere alla Posta Elettronica Certificata (PEC) Obbligo Iscrizioni 2011 Indirizzo web = https://webmail.pec.leonet.it/ E possibile accedere anche dal nostro sito www.agriro.net (alias

Dettagli

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito, semplice da utilizzare e fornisce

Dettagli

Reti di Telecomunicazione Lezione 7

Reti di Telecomunicazione Lezione 7 Reti di Telecomunicazione Lezione 7 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Il protocollo Programma della lezione file transfer protocol descrizione architetturale descrizione

Dettagli

MC-link Lan+ Connessione e configurazione del router PRESTIGE 100

MC-link Lan+ Connessione e configurazione del router PRESTIGE 100 MC-link Lan+ Connessione e configurazione del router PRESTIGE 100 Per la connessione del router PRESTIGE 100 ad un singolo computer è sufficiente rispettare il seguente schema: La connessione tra cavo

Dettagli