Registrazione delle attività e diagnostica di base delle problematiche di mancata ricezione
|
|
- Eduardo Barbato
- 2 anni fa
- Visualizzazioni
Transcript
1 Registrazione delle attività e diagnostica di base delle problematiche di mancata ricezione Ciascun servizio di IceWarp Server permette di impostare un livello di registrazione dell'attività che mantenga traccia di ciò che accade sullo specifico servizio, allo scopo di individuare le problematiche di funzionamento del mail server e porvi soluzione. Impostazioni generali di logging Per ciascun servizio si può quindi scegliere fra una registrazione di tipo riepilogativo e una invece decisamente più dettagliata (Debug, Esteso). Per avere informazioni tali da diagnosticare la maggior parte delle problematiche si consiglia di attivare il logging a livello Debug. I log vengono salvati al percorso definito in [Sistema > Memorizzazione > Cartelle > Percorso log]. I file prodotti avranno nomi che variano a seconda del loro contenuto e del periodo di tempo al quale si riferiscono. L'iniziale indica il tipo di log (es: c: Web, e: Errori, p: Pop, s: Smtp, m: Imap) e la restante parte del nome corrisponde alla data in formato aaaammgg ed eventualmente un indice crescente nel caso in cui i log siano stati spezzati. E' infatti possibile (nonché decisamente consigliato per sistemi con alto volume di traffico) fare in modo che raggiunta una certa dimensione nella creazione del file di log esso venga chiuso e ne venga creato uno nuovo di modo da non creare file di dimensioni troppo elevate sfavorendo la portabilità e consultabilità delle informazioni [Sistema > Registrazione attività > Generale > Ruota i file di log quando le dimensioni superano]. E' anche possibile alleggerire l'operazione di scrittura dei log definendo una cache ed è possibile impostare la cancellazione automatica dei file più vecchi di un determinato periodo, mantenendo un archivio dei file cancellati se lo si desidera.
2 SMTP Il log di SMTP mantiene traccia di tutte le sessioni passate dal mail server, siano esse di tipo Server (con IceWarp Server che agisce come ricevente) o Client (IceWarp Server che agisce come mittente). Tramite la consultazione del log SMTP è possibile, nella norma, stabilire il motivo per il quale un determinato messaggio non è stato ricevuto. Di seguito l'esempio di una sessione Client e della relativa sessione Server (sul server remoto) andate a buon fine: Client A fianco di ogni riga della sessione client vi è l'indirizzo del server. Sulla prima riga della sessione è invece indicato l'ip locale dal quale è stata inizializzata la sessione (local IP) mentre sulla riga seguente vi è la presentazione del Server di sessione che definisce il protocollo che si intende usare (ESMTP). Seguono il blocco di indirizzamento del messaggio, durante il quale viene assegnato un TRANSID, che accompagnerà questo messaggio fino a destinazione, e quello di trasferimento alla fine del quale il server prende in carico il messaggio per la consegna. Una volta concluso il trasferimento del messaggio viene riportata una riga di riepilogo (***) sulla quale viene anche assegnato un Message id.
3 Server Come si può notare questa sessione è esattamente lo specchio di quella precedentemente riportata. A fianco di ogni riga della sessione server vi è l'ip a partire dal quale la connessione è stata stabilita. Chiaramente questo indirizzo non corrisponde all'indirizzo locale riportato nella sessione client, dato che tale informazione non è accessibile all'esterno della rete locale. L'indirizzo IP mostrato a fianco della dicitura local IP in questa sessione indica invece l'indirizzo del server. Procediamo ora analizzando alcune particolari sessioni SMTP che possono risultare di non immediata interpretazione e cerchiamo all'interno di esse una chiave di lettura. Sessioni incomplete Se una sessione non viene portata correttamente a termine significa che il trasferimento del messaggio non è avvenuto. Il mancato successo viene in alcuni casi segnalato tramite la dicitura INCOMPLETE-SESSION in una riga di riepilogo dopo la quale avviene la disconnessione. Ci sono numerosi motivi per i quali una sessione può essere incompleta e il motivo risulta nella maggior parte dei casi facilmente determinabile grazie ai messaggi di errore della tipologia 5xx che sono quasi sempre accompagnati da una breve dicitura esplicativa. Altre volte invece il motivo del fallimento della sessione non è chiaramente specificato e pertanto può essere necessario dedurlo per mezzo di altri elementi e osservando come si svolge la sessione.
4 Vediamo alcuni esempi: La sessione Client sopra riportata fallisce a causa dell'impossibilità di stabilire la connessione con l'indirizzo IP associato al record MX risultante dalla query DNS. Questo estratto mostra invece una sessione nella quale non è stato trasferito alcun messaggio, senza che ciò costituisca un malfunzionamento. Il sistema remoto, infatti, subito dopo aver inizializzato la sessione, l ha terminata con il comando QUIT, senza dar luogo alle consuete fasi di indirizzamento e di trasferimento dei messaggi. I codici di risposta del server sono tutti di classe 2xx, che indica responsi positivi. L esito INCOMPLETE-SESSION, pertanto, non indica necessariamente una situazione di errore. E' anche possibile che una sessione non venga portata a termine a causa della decisione di una delle due parti coinvolte di abbandonare la comunicazione. Nel caso mostrato di seguito è il server locale ad abbandonare, a causa della inattività prolungata del sistema remoto:
5 La sessione fallisce per timeout della connessione. Come è facile notare, il tempo che intercorre tra l'inizio del trasferimento ed il TIMEOUT è esattamente di 5 minuti, il che fornisce una chiara indicazione sulle impostazioni del server. Di default l'impostazione del tempo di inattività dopo il quale le sessioni SMTP devono andare in timeout è infatti di 300 secondi (5 minuti). Tale impostazione è contenuta nella variabile c_system_adv_protocols_sessiontimeout accessibile da console API. Ci sono poi situazioni nelle quali qualcosa interviene a bloccare la sessione. Può essere ad esempio il caso del sistema di Prevenzione intrusioni delle varie modalità di controllo che esso implica. Di seguito un esempio: In questo caso la prevenzione intrusioni è stata attivata da una sessione all'interno della quale è stato inviato 6 volte il comando RSET. La sessione si conclude correttamente con il trasferimento del messaggio ma al tentativo di apertura di una nuova sessione SMTP a partire dallo stesso IP viene notificato l'errore 421 e la specifica ragione per cui il sistema di Prevenzione intrusioni è entrato in funzione (R: exceeding RSET command count ). La presenza dell'ip nella lista di quelli bloccati è verificabile al percorso [Stato > Code spam > Prevenzione intrusioni].
6 Mancata ricezione causa Antispam Nel log Antispam è possibile verificare come ciascun messaggio che transiti sul server venga esaminato dal motore Antispam e classificato a seconda del punteggio assegnatogli dalle varie procedure di controllo. In corrispondenza di ogni messaggio viene quindi mostrato il punteggio da esso raggiunto e la conseguente azione intrapresa dal sistema (NONE, REJECT, DELETE, SPAM, QUARANTINE). L'azione intrapresa conseguentemente all'assegnazione di punteggio può quindi portare anche a provvedimenti drastici, quali l eliminazione del messaggio o il respingimento della sessione. La riga evidenziata nell'estratto precedentemente riportato si riferisce ad un messaggio classificato come SPAM. Tale classificazione è dovuta a tre assegnazioni di punteggio che concorrono al raggiungimento di 7,81. Le tre componenti sono: SpamAssassin: software che fa uso di un insieme complesso di regole attivabili/disattivabili da interfaccia di amministrazione; Other: somma dei punteggi assegnati dalle regole della sezione [Antispam > Varie]; Body: Codici definiti nella documentazione del software (P: parti testo e html non corrispondenti, R: consegna diretta, nessun server intermediario); Live: Antispam Live. Procediamo esaminando un altro esempio:
7 L'estratto si riferisce ad una sessione di invio di un messaggio che causa l'intervento di un filtro [Posta > Filtri > Filtri sul contenuto]. In questo caso il messaggio viene quindi consegnato come viene appunto confermato nel log ( accepted for delivery ) ma unitamente alla sua consegna ne viene disposta la cancellazione e ciò viene segnalato nella stessa sessione SMTP assieme alle ragioni che hanno comportato un'attribuzione di punteggio e al nome del filtro che ha causato l'intervenuto. Di seguito riportiamo invece una sessione che si riferisce ad un messaggio respinto: Anche in questo caso la sessione contiene direttamente il riferimento alle attribuzioni di punteggio ma, diversamente da quanto accade nell'esempio precedente, il messaggio non viene preso in consegna.
Utilizzo dei Server DNS e relative implicazioni
Utilizzo dei Server DNS e relative implicazioni Una questione di fondamentale importanza è l'impostazione dei Server DNS. Da questi server dipende il buon esito di tutte le risoluzioni dei nomi di dominio
Introduzione alla consultazione dei log tramite IceWarp Log Analyzer
Introduzione alla consultazione dei log tramite IceWarp Log Analyzer L Analizzatore di Log è uno strumento che consente un'analisi statistica e logica dei file di log generati dal server. Lo strumento
Script di prevenzione invii massivi
Script di prevenzione invii massivi Vi siete mai trovati a dover fronteggiare una violazione con invio massivo di SPAM da uno dei vostri account locali? L'individuazione dell'account bucato e la successiva
Utilizzo del server SMTP in modalità sicura
Utilizzo del server SMTP in modalità sicura In questa guida forniremo alcune indicazioni sull'ottimizzazione del server SMTP di IceWarp e sul suo impiego in modalità sicura, in modo da ridurre al minimo
Antispam. FASTflow S.r.l. IceWarp Italia e-mail: info@icewarp.it - Web: www.icewarp.it
Antispam IceWarp Server integra diverse tecnologie Anti-Spam altamente personalizzabili in modo che ciascun amministratore di sistema possa sfruttare le potenzialità offerte adattandole alle particolari
Come si può vedere, la regola è stata fatta in modo da spostare tutti i messaggi di Spam nella cartella del cestino.
www.playnet.it agg. Documento 1/03/2007 REGOLE DEL CLIENT Le regole del client sono un sistema di smistamento dei messaggi (arrivati) fra le varie cartelle di posta presenti sul server. Possono essere
Modulo Antivirus per Petra 3.3. Guida Utente
Modulo Antivirus per Petra 3.3 Guida Utente Modulo Antivirus per Petra 3.3: Guida Utente Copyright 1996, 2005 Link s.r.l. (http://www.link.it) Questo documento contiene informazioni di proprietà riservata,
Le caselle di Posta Certificata attivate da Aruba Pec Spa hanno le seguenti caratteristiche:
1 di 6 05/01/2011 10.51 Supporto Tecnico Quali sono le caratteristiche di una casella di posta certificata? Come ricevere e consultare messaggi indirizzati alle caselle di posta certificata? Come posso
Unsolicited Bulk Email (UBE) (spamming) Francesco Gennai IAT - CNR Francesco.Gennai@iat.cnr.it
Unsolicited Bulk Email (UBE) (spamming) Francesco Gennai IAT - CNR Francesco.Gennai@iat.cnr.it Bologna, 24 novembre 2000 Unsolicited Bulk Email (Spamming) MHS = Message Handling System UA = User Agent
Gestire le PEC MANUALE OPERATIVO. Versione 1
Gestire le PEC MANUALE OPERATIVO Versione 1 Marzo 2014 1 INDICE GENERALE 1.0 Panoramica della sequenza dei lavori... 3 2.0 Spiegazione dei pulsanti operativi della pagina iniziale (cruscotto)... 8 3.0
ANTISPAM PLAYNET (nuova Piattaforma) In questa piccola guida vogliamo mostrarvi come creare regole di BlackListe e Whitelist per
www.playnet.it agg. Documento 1/03/2007 ANTISPAM PLAYNET (nuova Piattaforma) Il modulo Instant Antispam di Playnet utilizza diversi sistemi e tecnologie: - Filtro Bayesiano - SpamAssassin - Analisi dei
ATTIVAZIONE E USO DELLA P.E.C. POSTA ELETTRONICA CERTIFICATA
BREVE GUIDA ATTIVAZIONE E USO DELLA P.E.C. POSTA ELETTRONICA CERTIFICATA Cara Collega, caro Collega il Consiglio ha stipulato una convenzione con la DCS Software e Servizi per fornire ad ogni iscritto
Programma Servizi Centralizzati s.r.l.
Via Privata Maria Teresa, 11-20123 Milano Partita IVA 09986990159 Casella di Posta Certificata pecplus.it N.B. si consiglia di cambiare la password iniziale assegnata dal sistema alla creazione della casella
PANNELLO DI CONTROLLO
PANNELLO DI CONTROLLO DELLA POSTA ELETTRONICA GUIDA RAPIDA PER L UTILIZZO DI PANNELLO DI CONTROLLO DELLA POSTA ELETTRONICA INDICE DEGLI ARGOMENTI 1. BENVENUTO 2. PANNELLO DI CONTROLLO DELLA POSTA ELETTRONICA
Reti commutate. Reti commutate. Reti commutate. Reti commutate. Reti e Web
Reti e Web Rete commutata: rete di trasmissione condivisa tra diversi elaboratori Composte da: rete di trasmissione: costituita da (Interface Message Processor) instradamento rete di calcolatori: computer
SOMMARIO. 1 ISTRUZIONI DI BASE. 2 CONFIGURAZIONE. 7 STORICO. 9 EDITOR HTML. 10 GESTIONE ISCRIZIONI E CANCELLAZIONI. 11 GESTIONE MAILING LIST.
INDICE 1) SOMMARIO... 1 2) ISTRUZIONI DI BASE... 2 3) CONFIGURAZIONE... 7 4) STORICO... 9 5) EDITOR HTML... 10 6) GESTIONE ISCRIZIONI E CANCELLAZIONI... 11 7) GESTIONE MAILING LIST... 12 8) E-MAIL MARKETING...
Log Manager. 1 Connessione dell apparato 2. 2 Prima configurazione 2. 2.1 Impostazioni di fabbrica 2. 2.2 Configurazione indirizzo IP e gateway 3
ver 2.0 Log Manager Quick Start Guide 1 Connessione dell apparato 2 2 Prima configurazione 2 2.1 Impostazioni di fabbrica 2 2.2 Configurazione indirizzo IP e gateway 3 2.3 Configurazione DNS e Nome Host
Guida di Pro Spam Remove
Guida di Pro Spam Remove 1) SOMMARIO 2) ISTRUZIONI DI BASE 3) CONFIGURAZIONE 4) FILTRO 5) ARCHIVIO E-MAIL 6) NOTE CONCLUSIVE 1) SOMMARIO Pro Spam Remove è un software che si occupa di bloccare tutto lo
Scheda Prodotto. LEGALMAIL componenti aggiuntive. Posta Elettronica Certificata
Scheda Prodotto LEGALMAIL componenti aggiuntive Posta Elettronica Certificata ll cliente che aderisce al Servizio Legalmail ha la possibilità di richiedere l attivazione di una serie di componenti opzionali,
Gestione Nuova Casella email
Gestione Nuova Casella email Per accedere alla vecchia casella questo l indirizzo web: http://62.149.157.9/ Potrà essere utile accedere alla vecchia gestione per esportare la rubrica e reimportala come
SHARKMAIL by 2000net. Caratteristiche principali. Più 98% dello spam viene eliminato
SHARKMAIL by 2000net La 2000net ha investito molte risorse per combattere il fenomeno dello spam e oggi è pronta a fornire una soluzione ad elevato livello tecnologico indirizzato al settore Business in
I protocolli di posta elettronica
I protocolli di posta elettronica Telnet Inizialmente per leggere e scrivere messaggi di posta elettronica era necessario collegarsi mediante telnet, un sistema di connessione che permetteva: Di collegarsi
TINN S.r.l. Sistema di Gestione della Fatturazione Elettronica
TINN S.r.l. Sistema di Gestione della Fatturazione Elettronica i di 56 Indice 1... 3 1.1 CONFIGURAZIONE SGFE... 3 1.2 FATTURAZIONE ELETTRONICA PASSIVA... 17 1.3 PROTOCOLLAZIONE FATTURAZIONE ELETTRONICA...
Protocolli applicativi: FTP
Protocolli applicativi: FTP FTP: File Transfer Protocol. Implementa un meccanismo per il trasferimento di file tra due host. Prevede l accesso interattivo al file system remoto; Prevede un autenticazione
Servizi Legalmail componenti e funzionalità opzionali
Servizi Legalmail componenti e funzionalità opzionali ll cliente che aderisce al Servizio Legalmail ha la possibilità di richiedere l attivazione di una serie di componenti opzionali, gratuite e a pagamento,
Azzeramento bilance: utilizzando questa funzionalità, è possibile azzerare le bilance.
ECODIADE Premessa ECODIADE è un software che può essere fornito con i terminali DD2050 e DD1050. Permette di eseguire operazioni di pesatura senza richiedere la presenza di un operatore dedicato; tutte
Manuale di configurazione per iphone
Manuale di configurazione per iphone Notariato.it e.net (Iphone 2G e 3G) 2 PREMESSA Il presente manuale ha lo scopo di fornire le indicazioni per la configurazione del terminale IPhone 2G e 3G per ricevere
BILANCE ZENITH con Zenith System
BILANCE ZENITH con Zenith System Ultimo Aggiornamento: 20 febbraio 2013 Installazione di Zenith System 1. Creare la cartella C:\Vulcano\Zenith; 2. Installare il driver Zenith System (versione 200 o superiore),
AWN ArchiWorld Network. Manuale generale del sistema di posta elettronica. Manuale generale del sistema di posta elettronica
Pag. 1 / 37 AWN Manuale generale del sistema di posta elettronica INDICE Caratteristiche del nuovo sistema di posta... 2 Registrazione di un account... 2 Modifica dei propri dati... 3 Recuperare la propria
Antispam con MDaemon. Luca Biffi - Direttore supporto tecnico di Achab S.r.l. luca.biffi@achab.it
Antispam con MDaemon Luca Biffi - Direttore supporto tecnico di Achab S.r.l. luca.biffi@achab.it Agenda Introduzione Come lavora l antispam di MDaemon Analisi del lavoro dell antispam Tuning della configurazione
Per provare gratuitamente il servizio scrivete a info@postalinda.it Tel: +39.0273953699 http://www.postalinda.it
POSTA LINDA è un sistema AntiVirus e AntiSpam completamente gestito che permette di abbattere fino al 99.9% i messaggi di posta indesiderata e i virus che raggiungono le caselle del vostro dominio. Il
Funzionamento di una casella di PEC integrata nel sistema di protocollo Titulus
Funzionamento di una casella di PEC integrata nel sistema di Titulus Ricezione di un messaggio PEC tramite Titulus Titulus integra una casella di posta elettronica certificata per ogni area organizzativa
Configurazione Outlook 2010. Aprire Outlook 2010. Fare clic sul menu 'File' e selezionare 'Aggiungi Account...'
Configurazione Outlook 2010 1. 2. 3. 4. Aprire Outlook 2010. Fare clic sul menu 'File' e selezionare 'Aggiungi Account...' Selezionare 'Configura manualmente le impostazioni del server o tipi di server
termdroid soluzioni software BROWSE INFORMATICA
termdroid soluzioni software BROWSE INFORMATICA INDICE DEI CONTENUTI PRIMO AVVIO DI TERMDROID IL MENU PRINCIPALE LA LETTURA DEI CODICI LA MODIFICA E LA CANCELLAZIONE DELLA RILEVAZIONE CONFIGURAZIONE DELL
Parte II: Reti di calcolatori Lezione 9
Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15 Parte II: Reti di calcolatori Lezione 9 Giovedì 2-04-2015 1 Come per una pagina Web, anche
Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica
Consiglio regionale della Toscana Regole per il corretto funzionamento della posta elettronica A cura dell Ufficio Informatica Maggio 2006 Indice 1. Regole di utilizzo della posta elettronica... 3 2. Controllo
Caratteristiche dei servizi.
Caratteristiche dei servizi. Aggiornamento: Febbraio 3, 2015 intercom s.r.l via piantà 8, 28010 vaprio d agogna NO T +39 0321 996479 F +39 0321 996247 info@intercom.it http://intercom.it 1. Servizio di
Presentazione MAIL-ID. Cloud email Service di nuova generazione
Presentazione MAIL-ID Cloud email Service di nuova generazione 2014 1 MAIL-ID Integra mail, attività e calendario su smartphone, PC e tablet. la nostra proposta di Cloud email Service è la più completa
Tecnologie Informatiche. security. Rete Aziendale Sicura
Tecnologie Informatiche security Rete Aziendale Sicura Neth Security è un sistema veloce, affidabile e potente per la gestione della sicurezza aziendale, la protezione della rete, l accesso a siti indesiderati
FidelJob gestione Card di fidelizzazione
FidelJob gestione Card di fidelizzazione Software di gestione card con credito in Punti o in Euro ad incremento o a decremento, con funzioni di ricarica Card o scala credito da Card. Versione archivio
MANUALE EDI Portale E-Integration
MANUALE EDI Pagina 1 di 16 Login Il portale di E-Integration è uno strumento utile ad effettuare l upload e il download manuale dei documenti contabili in formato elettronico. Per accedere alla schermata
Ministero della Pubblica Istruzione
Ministero della Pubblica Istruzione Manuale di utilizzo del servizio di posta elettronica Personale amministrativo Manuale di utilizzo del servizio di posta elettronica Pag. 1 di 14 MINISTERO DELLA PUBBLICA
Che cos'è un modulo? pulsanti di opzione caselle di controllo caselle di riepilogo
Creazione di moduli Creazione di moduli Che cos'è un modulo? Un elenco di domande accompagnato da aree in cui è possibile scrivere le risposte, selezionare opzioni. Il modulo di un sito Web viene utilizzato
Breve visione d insieme
Breve visione d insieme Per accedere occorre semplicemente collegarsi alla pagina http://wm.infocom.it/ ed inserire il proprio indirizzo e-mail e password. Inserimento delle Vostre credenziali Multilingua
GUIDA UTENTE PRIMA NOTA SEMPLICE
GUIDA UTENTE PRIMA NOTA SEMPLICE (Vers. 2.0.0) Installazione... 2 Prima esecuzione... 5 Login... 6 Funzionalità... 7 Prima Nota... 8 Registrazione nuovo movimento... 10 Associazione di file all operazione...
Tecnologie Informatiche. service. Sicurezza aziendale Servizi Internet e Groupware
Tecnologie Informatiche service Sicurezza aziendale Servizi Internet e Groupware Neth Service è un sistema veloce, affidabile e potente per risolvere ogni necessità di comunicazione. Collega la rete Aziendale
Posta Elettronica & P.E.C.
1 Posta Elettronica & P.E.C. Sommaruga Andrea Guido Collegio dei Geometri e Geometri Laureati della Provincia di Monza e Brianza 3 Nov 2009 http://sommaruga.stnet.net 2 2 Nov 2009 http://sommaruga.stnet.net
1. RETI INFORMATICHE CORSO DI LAUREA IN INGEGNERIA INFORMATICA SPECIFICHE DI PROGETTO A.A. 2013/2014. 1.1 Lato client
RETI INFORMATICHE - SPECIFICHE DI PROGETTO A.A. 2013/2014 1. RETI INFORMATICHE CORSO DI LAUREA IN INGEGNERIA INFORMATICA SPECIFICHE DI PROGETTO A.A. 2013/2014 Il progetto consiste nello sviluppo di un
License Service Manuale Tecnico
Manuale Tecnico Sommario 1. BIM Services Console...3 1.1. BIM Services Console: Menu e pulsanti di configurazione...3 1.2. Menù Azioni...4 1.3. Configurazione...4 1.4. Toolbar pulsanti...5 2. Installazione
Il firewall ipfw. Introduzione ai firewall. Problema: sicurezza di una rete. Definizione di firewall. Introduzione ai firewall
Il firewall ipfw Introduzione ai firewall classificazione Firewall a filtraggio dei pacchetti informazioni associate alle regole interpretazione delle regole ipfw configurazione impostazione delle regole
Network Troubleshooting 101
ICT Security n. 16, Ottobre 2003 p. 1 di 5 Network Troubleshooting 101 Il titolo prettamente americano vuole rispondere al momento di panico capitato a tutti quando qualche cosa non funziona più: si è
Ordine dei Dottori Commercialisti e degli Esperti Contabili di Padova
Ordine dei Dottori Commercialisti e degli Esperti Contabili di Padova Commissione di lavoro: Informatizzazione COME CONFIGURARE LA PEC SU OUTLOOK EXPRESS Lo scopo di questa guida è quello di permettere
Si precisa in ogni caso che questa guida rapida non esime dalla lettura del Manuale utente presente nell ambiente del Servizio Telematico Doganale.
GUIDA RAPIDA versione 25 febbraio 2010 SERVIIZIIO TELEMATIICO DOGANALE Avvertenze: Questa guida vuole costituire un piccolo aiuto per gli operatori che hanno già presentato richiesta di adesione al servizio
E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI
E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI E-MAIL INTEGRATA Ottimizzazione dei processi aziendali Con il modulo E-mail Integrata, NTS Informatica ha realizzato uno strumento di posta elettronica
Modulo 1: Posta elettronica
Contenuti Architettura di Internet Principi di interconnessione e trasmissione World Wide Web Posta elettronica Motori di ricerca Tecnologie delle reti di calcolatori Servizi Internet (come funzionano
Importare/esportare la rubrica di Webmail Uniba
Centro Servizi Informatici Importare/esportare la rubrica di Webmail Uniba La presente guida ha la finalità di fornire le indicazioni per: Esportare/Importare la rubrica Webmail di Horde pg.2 Rimuovere
1. Introduzione. 2. Installazione di WinEMTLite. 3. Descrizione generale del programma
Indice 1. Introduzione...3 2. Installazione di WinEMTLite...3 3. Descrizione generale del programma...3 4. Impostazione dei parametri di connessione...4 5. Interrogazione tramite protocollo nativo...6
Email marketing ed invio newsletter. Invio di messaggi vocali personalizzati
Sistema online professionale per gestire il tuo mailing Email marketing ed invio newsletter SMS marketing Invio massivo di fax Invio di lettere cartacee (prioritaria o raccomandata) Invio di messaggi vocali
Metti il turbo all email marketing!
Metti il turbo all email marketing! Sistema online professionale per gestire: Email marketing ed invio newsletter SMS marketing Invio massivo di fax Invio di lettere cartacee (prioritaria o raccomandata)
Ordine dei Dottori Commercialisti e degli Esperti Contabili di Padova
Ordine dei Dottori Commercialisti e degli Esperti Contabili di Padova Commissione di lavoro: Informatizzazione COME CONFIGURARE LA PEC SU OUTLOOK Lo scopo di questa guida è quello di permettere l utilizzo
Manuale utente IS-Station Wi-Fi
Manuale utente IS-Station Wi-Fi Versione 1.0 del 17 ottobre 2008 Prodotto da : Distribuito da: Industrial Software SRL Econnet s.r.l. Via Carducci, 56 Via Nicolò Pasquali Alidosi, 18/2 54100 Massa 40139
MANUALE ISTRUZIONI CASELLE MAIL
MANUALE ISTRUZIONI CASELLE MAIL Sommario: COME LEGGERE LE MAIL... 2 REGOLE ANTISPAM Su Outlook... 4 COME IMPOSTARE L OPZIONE LASCIA I MESSAGGI SUL SERVER (Outlook)... 11 IPhone problemi con la ricezione
2.5. L'indirizzo IP identifica il computer di origine, il numero di porta invece identifica il processo di origine.
ESERCIZIARIO Risposte ai quesiti: 2.1 Non sono necessarie modifiche. Il nuovo protocollo utilizzerà i servizi forniti da uno dei protocolli di livello trasporto. 2.2 Il server deve essere sempre in esecuzione
IP Internet Protocol
IP Internet Protocol Vittorio Maniezzo Università di Bologna Vittorio Maniezzo Università di Bologna 13 IP - 1/20 IP IP è un protocollo a datagrammi In spedizione: Riceve i dati dal livello trasporto e
Scopri IceWarp versione 11.2 con WebAdmin HTML5. www.icewarp.it
Scopri IceWarp versione 11.2 con WebAdmin HTML5 La gestione quotidiana è più semplice e pratica con la nuova interfaccia WebAdmin. Amministra i domini, gli utenti, i gruppi e le mailing list ovunque ti
Il tuo manuale d'uso. NOKIA INTERNET STICK CS-10 http://it.yourpdfguides.com/dref/2737876
Può anche leggere le raccomandazioni fatte nel manuale d uso, nel manuale tecnico o nella guida di installazione di NOKIA INTERNET STICK CS-10. Troverà le risposte a tutte sue domande sul manuale d'uso
ISTRUZIONI OPERATIVE PER LA FASCICOLATURA IN TITULUS
ISTRUZIONI OPERATIVE PER LA FASCICOLATURA IN TITULUS 1. Premessa Tutti i documenti, anche quelli non protocollati, devono essere classificati e fascicolati (DPR 445/2000 art. 64, comma 4). Essi non sono
Livello Applicazione. Davide Quaglia. Motivazione
Livello Applicazione Davide Quaglia 1 Motivazione Nell'architettura ibrida TCP/IP sopra il livello trasporto esiste un unico livello che si occupa di: Gestire il concetto di sessione di lavoro Autenticazione
Come rappresentato nello schema precedente Onyx Systems Messaging Security Suite è una soluzione di spam e virus filtering sever side, quindi basata
COME FUNZIONA *Per attivare il servizio di spam e virus filtering è necessario modificare il record MX (mail exchange) del dominio del cliente in modo che tutti i messaggi indirizzati a casella@dominiocliente.it
Guida rapida sull'utilizzo del sistema CMS 2.4
Guida rapida sull'utilizzo del sistema CMS 2.4 Introduzione Tutti i pulsanti, icone e barre di ordinamento dei dati sono auto-esplicativi e dispongono di un testo di aiuto o nota che descrive l'azione
Dexma Newsletter System
Dexma Newsletter System Quick Reference Indice Indice... 2 1 Introduzione a Postletter... 3 2 Richiesta di un account Demo... 3 3 Liste di invio... 5 3.1 Creazione di una lista... 5 3.2 Andare alla lista
Posta elettronica certificate (PEC)
Posta elettronica certificate (PEC) I parametri da utilizzare per la configurazione delle Caselle di Posta Certificata sono i seguenti: Server pop3 : pop3s.pec.aruba.it (connessione ssl; porta 995) Server
Guida ai Servizi Internet per il Referente Aziendale
Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7
POSTA ELETTRONICA (TRADIZIONALE e CERTIFICATA) FIRMA DIGITALE PROTOCOLLO INFORMATICO. Maurizio Gaffuri 11 ottobre 2007
POSTA ELETTRONICA (TRADIZIONALE e CERTIFICATA) FIRMA DIGITALE PROTOCOLLO INFORMATICO Maurizio Gaffuri 11 ottobre 2007 1 POSTA ELETTRONICA TRADIZIONALE e POSTA ELETTRONICA CERTIFICATA 2 POSTA ELETTRONICA
Guida Rapida di Syncronize Backup
Guida Rapida di Syncronize Backup 1) SOMMARIO 2) OPZIONI GENERALI 3) SINCRONIZZAZIONE 4) BACKUP 1) - SOMMARIO Syncronize Backup è un software progettato per la tutela dei dati, ed integra due soluzioni
Il tuo manuale d'uso. SONY ERICSSON K530I http://it.yourpdfguides.com/dref/449938
Può anche leggere le raccomandazioni fatte nel manuale d uso, nel manuale tecnico o nella guida di installazione di SONY ERICSSON K530I. Troverà le risposte a tutte sue domande sul manuale d'uso (informazioni,
Configurazione di Outlook Express
OUTLOOK Outlook Express è il client di posta elettronica sviluppato da Microsoft, preinstallato su sistemi operativi Windows a partire da Windows 98 fino all'uscita di Windows XP. Con l'arrivo di Windows
Soluzione dei problemi di scansione verso rete. Problemi frequenti e soluzioni... 2. Stato della scansione verso e-mail... 3
Soluzione dei problemi di verso rete 1 di frequenti e soluzioni................... 2 Stato della verso e-mail............... 3 Stato della verso FTP................. 5 Stato della modalità Accounting Processi.........
CASELLE STANDARD server: pop3s.rossiwebdesign.it oppure pop3s.aruba.it oppure 62.149.128.179. porta: 995 conferma eccezione di sicurezza: SI
Configurazione Posta DATI DI CONFIGURAZIONE Nome utente/account l'indirizzo COMPLETO della tua email, tipo Password assegnata dall'amministratore, ad es. abcxyz12 Server posta in arrivo Server posta in
Reti. Reti. IPv4: concetti fondamentali. arp (address resolution protocol) Architettura a livelli (modello OSI)
Reti Architettura a livelli (modello OSI) Prevede sette livelli: applicazione, presentazione, sessione, trasporto, rete, collegamento dei dati (datalink), fisico. TCP/IP: si può analizzare in maniera analoga
Manuale configurazione caselle di posta elettronica HME Standard
Manuale configurazione caselle di posta elettronica HME Standard Dati per la configurazione: SERVER della posta in arrivo (IMAP): hme.2000net.it Porta: 143 SERVER della posta in arrivo (POP3): hme.2000net.it
Docente: Di Matteo Marcello
Docente: Di Matteo Marcello Cos è la posta elettronica La posta elettronica è nata nel 1971; Ray Tomlinson aveva scritto un programma che permetteva agli utenti di un computer di scambiarsi messaggi e
Condizioni di licenza e modalità di attivazione
IceWarp Server Condizioni di licenza e modalità di attivazione Validità e attivazione La licenza di IceWarp Server è per server, consente cioè l attivazione e l utilizzo illimitato del software su una
Posta elettronica DEFINIZIONE
DEFINIZIONE E-mail o posta elettronica è un servizio Internet di comunicazione bidirezionale che permette lo scambio uno a uno oppure uno a molti di messaggi attraverso la rete Un messaggio di posta elettronica
MANUALE UTENTE STXM READER
MANUALE UTENTE STXM READER Software di comunicazione con Concentratori per Telelettura di contatori M-Bus. Manuale Utente STxM Rev.0 Pag. 1 /18 SOMMARIO PRESENTAZIONE... 3 REQUISITI MINIMI DEL SISTEMA...
COME DEFINIRE DELLE DOWNLOAD RULES CON VPOP3
COME DEFINIRE DELLE DOWNLOAD RULES CON VPOP3 Possibili Azioni delle Regole di Scaricamento dei messaggi Ci sono in tutto 14 azioni che possono essere intraprese tramite le download rules": 1. Cancellazione
Modulo Internet IP100. (cod. PXDIP10) Manuale utente. Distribuzione apparecchiature sicurezza
Modulo Internet IP100 (cod. PXDIP10) Manuale utente Distribuzione apparecchiature sicurezza 2 Introduzione Il modulo internet IP100 è un modulo di comunicazione su Internet che Vi permette di controllare
Guida alla Webmail. L'accesso
Guida alla Webmail L'accesso Il servizio webmail consente a coloro ai quali è stata assegnata una casella postale dei domini ospedale.caserta.it ospedalecaserta.it di accedere ad essa da un qualsiasi computer
Outlook Plugin per VTECRM
Outlook Plugin per VTECRM MANUALE UTENTE Sommario Capitolo 1: Installazione e Login... 2 1 Requisiti di installazione... 2 2 Installazione... 3 3 Primo Login... 4 Capitolo 2: Lavorare con Outlook Plugin...
Installazione di Moodle. Preparato per: Gruppo A, Piattaforma di E - Learning Preparato da: Cinzia Compagnone, Vittorio Saettone
Installazione di Moodle Preparato per: Gruppo A, Piattaforma di E - Learning Preparato da: Cinzia Compagnone, Vittorio Saettone 21 maggio 2006 Installazione di Moodle Come installare Moodle: Questa guida
Lista di controllo per la migrazione del dominio a Swisscom/IP-Plus
Lista di controllo per la migrazione del dominio a /IP-Plus Iter: : ufficio cantonale di coordinamento per Per la scuola: (nome, indirizzo e località) Migrazione di record DNS esistenti a IP-Plus nonché
Posta Elettronica. Comunicare con e-mail. Definizione di e-mail. metodo di trasmissione dei messaggi tramite Internet:
Posta Elettronica Comunicare con e-mail Definizione di e-mail Def) La posta elettronica è un metodo di trasmissione dei messaggi tramite Internet: serve a comunicare per iscritto con gli altri utenti della
Client operatore - LiveOperator
Ver. 2.0 10-10-2005 Client operatore - LiveOperator Il client LiveOperator è il programma che permette di mettere in comunicazione un cliente con l'operatore aziendale. Durante l'installazione, viene richiesta
Manuale Modulo Statistiche 1.0 Webalizer
Manuale Modulo Statistiche 1.0 Webalizer Concetti base Hits Rappresenta il numero totale di richieste fatte al server durante il periodo in questione (mese, giorno, ora...) file Rappresenta il numero totale
WEBALIZER GUIDA ALLA LETTURA DELLE STATISTICHE
WEBALIZER GUIDA ALLA LETTURA DELLE STATISTICHE Statistiche annuali È la visione delle statistiche più generale disponibile. È composta di un grafico a barre che riassume le statistiche del sito nel corso
BIMPublisher Manuale Tecnico
Manuale Tecnico Sommario 1 Cos è BIMPublisher...3 2 BIM Services Console...4 3 Installazione e prima configurazione...5 3.1 Configurazione...5 3.2 File di amministrazione...7 3.3 Database...7 3.4 Altre
NAS 259 Proteggere i dati con la sincronizzazione remota (Rsync)
NAS 259 Proteggere i dati con la sincronizzazione remota (Rsync) Creare ed eseguire un processo di backup Rsync A S U S T O R C O L L E G E OBIETTIVI DEL CORSO Al termine di questo corso si dovrebbe essere
Configurazione email RE/MAX
Page 1 of 8 Email RE/MAX: configurazione Outlook 2003 e Outlook Express Configurazione del programma Microsoft Outlook 2003 di Microsoft Office e de programma Outlook Express. Le stesse istruzioni possono
Centralizzazione, log e monitoraggio
Centralizzazione, log e monitoraggio È importante conoscere le risorse per controllarle: Computer Connessioni Programmi Account Dati Dati personali Misure per dati particolari Inventario Strumenti generali
REGISTRO DELLE MODIFICHE
TITOLO DOCUMENTO: - TIPO DOCUMENTO: Documento di supporto ai servizi Manuale WebMail EMESSO DA: I.T. Telecom S.r.l. DATA EMISSIONE N. ALLEGATI: STATO: 03/11/2010 0 REDATTO: M. Amato VERIFICATO: F. Galetta