Utilizzo del server SMTP in modalità sicura
|
|
|
- Cesare Bernardi
- 10 anni fa
- Просмотров:
Транскрипт
1 Utilizzo del server SMTP in modalità sicura In questa guida forniremo alcune indicazioni sull'ottimizzazione del server SMTP di IceWarp e sul suo impiego in modalità sicura, in modo da ridurre al minimo le possibilità di intrusione e di utilizzo non autorizzato del servizio. Le impostazioni di seguito descritte rappresentano una situazione ideale di utilizzo del Server SMTP che potrebbe non essere sempre desiderabile per via di necessità o particolarità specifiche dell'installazione. Si invitano pertanto gli amministratori a valutare le proposte avanzate in questa guida per discernere quelle opportune da quelle non opportune nel loro caso. Parametri del Servizio Nella sezione Servizi è possibile controllare l'esecuzione del modulo SMTP variandone alcuni parametri. Nello specifico nella scheda altro è possibile indicare Cache dei thread del server Ogni qualvolta una nuova connessione viene stabilita un thread viene assegnato al suo flusso esecutivo. Per migliorare le prestazioni del sistema, alla chiusura della connessione questi thread vengono immagazzinati in una cache in modo da poter essere riutilizzati e quindi evitando che il server ne debba creare di nuovi. La dimensione di default della cache è di 40 thread, si raccomanda di non modificarla a meno che ciò non sia richiesto per motivi particolari. Numero massimo di connessioni entranti Corrisponde al numero massimo di connessioni SMTP Server che possono essere stabilite simultaneamente. Questo limite va dimensionato dopo aver consultato le statistiche del servizio e nello specifico prestando attenzione al picco delle connessioni server. Nei casi di picchi contenuti è consigliato mantenere il valore di default (256). Unitamente a questa impostazione è opportuno tenere in considerazione il backlog (variabile API c_system_adv_protocols_backlog) che corrisponde al numero massimo di
2 connessioni che possono essere accettate e servite poi in un secondo momento. Il valore consigliato per questa seconda variabile è Numero massimo di connessioni uscenti Corrisponde al numero massimo di connessioni SMTP Client che possono essere stabilite. Anche per dimensionare questa variabile è necessario tenere conto delle statistiche del servizio e, più precisamente, del valore di picco delle connessioni client. Anche in questo caso il valore di default è 256.
3 Servizio SMTP Nella sezione [Posta > Servizio SMTP] vi è la possibilità di gestire ulteriori parametri riguardanti il funzionamento del servizio. Consegna In questa scheda è possibile impostare il sistema affinché faccia costantemente inoltro su di un altro server anziché interrogare i DNS per individuare la posizione dei destinatari remoti, oppure fare in modo che l'inoltro avvenga solo nei casi di mancato successo della consegna diretta. E' altresì possibile imporre un limite massimo delle dimensioni del messaggio o modificare le tempistiche con le quali viene inviato l'avviso di ritardo di consegna di un messaggio e/o la notifica di mancata consegna. Al di là di queste impostazioni, che possono essere più o meno desiderabili a seconda dello specifico server e delle preferenze degli amministratori, è sempre consigliato indicare un account adibito alla consegna della Posta fallita, evitando così che i rapporti di mancata consegna di messaggi il cui mittente non può essere accertato vadano persi. Reindirizzamento Questa funzionalità permette di definire delle regole di reindirizzamento dei messaggi basate sull'indirizzo del destinatario. E' bene non abusare di questa funzionalità e definire nuove regole solo quando effettivamente indispensabile, onde evitare di ottenere comportamenti inattesi e difficilmente deducibili. Potrebbe ad esempio risultare utile avvalersi del reindirizzamento qualora uno specifico server sul quale risiede il dominio di un destinatario dovesse sistematicamente rifiutare le sessioni stabilite dal server IceWarp. Potremmo allora definire una regola che, solo per i destinatari di quel dominio, imponga l'utilizzo di un server di inoltro.
4 La regola sarebbe del seguente tipo Origine: dominio.com Destinazione: Nome host: IP server di inoltro Le variabili %%alias%% e %%domain%% permettono di lasciare il destinatario esattamente invariato. Avanzate In questa sezione i parametri maggiormente utili ai fini di un utilizzo razionale del Server sono quelli indicati nell'apposita sezione SMTP. Il numero massimo di passaggi SMTP impedisce che si inneschi un loop di sessione in cui un messaggio viene inoltrato da un server all'altro senza mai giungere ad un punto di consegna. Assegnando un valore a questa funzionalità i passaggi effettuati dal messaggio vengono invece contati e al superamento del limite impostato il messaggio viene respinto. Il valore default di 20 è, nella norma, ragionevole nell'individuazione dei relay loop e non troppo restrittivo. Il numero massimo di destinatari in sessione SMTP server e client sono invece impostazioni che devono essere date in base a scelte di amministrazione. Si tenga presente che il limite di destinatari in sessione server escluderà automaticamente dall'invio tutti i destinatari che eccedono il limite impostato, mentre il limite in sessione client si tradurrà nella divisione automatica in più sessioni, portando comunque a termine l'invio verso tutti i destinatari.
5 Sicurezza La sezione [Posta > Sicurezza] contiene funzionalità cruciali che se impostate opportunamente consentono l'accesso al servizio SMTP solo agli utenti ai quali ciò deve essere permesso. Generale In questa scheda è sempre consigliata l'attivazione della funzionalità Respingi se il mittente è locale e non autorizzato. In questo modo quando quando in sessione il mittente dichiara di essere locale gli viene impedito di proseguire a meno che non abbia conseguito opportuna autorizzazione in una delle tre modalità: POP prima di SMTP IP attendibile Autenticazione SMTP Le prime due modalità di autorizzazione sono attivabili proprio in questa scheda. Mentre è generalmente sconsigliato avvalersi della prima (v. guida Autenticazione SMTP e relay per maggiori informazioni), per quanto riguarda la lista di IP è invece consigliato definire i pochi indirizzi statici i cui utilizzatori sono conosciuti e, come dice la descrizione stessa, attendibili (generalmente la rete dalla quale si amministra il server, oltre agli IP assegnati al server stesso). E' sempre consigliato, ove possibile, imporre/istruire l'utenza ad avvalersi dell'autenticazione SMTP come modalità di autorizzazione della sessione perché essa rimane il metodo più efficace per chiudere fuori dalla porta gli ospiti indesiderati a patto che le credenziali degli account siano robuste (v. guida Messa in sicurezza di un server violato ). Per fare in modo che venga sempre effettuata autenticazione i client devono essere opportunamente impostati. Anche il WebClient ovviamente supporta questa funzionalità.
6 DNS In questa scheda possono essere attivate alcune funzionalità che permettono di interrompere quelle sessioni per le quali i dettagli di chi stabilisce la connessione fanno pensare ad un probabile spammer. E' consigliata l'attivazione della DNSBL e della funzionalità Chiudi la connessione se presente nella DNSBL (che chiude tutte le connessioni stabilite dagli IP individuati nelle blackhole list). E' attualmente consigliata l'adozione della lista zen.spamhaus.org che permette di ottenere con una singola interrogazione un responso da tutte le liste mantenute da Spamhaus Project, rappresentando pertanto un efficientissimo strumento di lotta allo spam. E' opportuno verificare, di tanto in tanto, che la lista che è stata adottata sia sempre raggiungibile e funzionante. Una semplice verifica che può essere effettuata consiste nell'effettuare un'interrogazione DNS la cui richiesta sia seguita dall'indirizzo della lista utilizzata (es: zen.spamhaus.org). Se la lista è funzionante, richiedendo il record A si otterrà risultato ( ).
7 E' altresì raccomandato l'utilizzo della funzionalità Respingi se il dominio del mittente non esiste che fa una verifica DNS della presenza di un record A per il dominio che viene dichiarato come mittente e, in caso di inesistenza, respinge la sessione. Prevenzione intrusioni Questa utile funzionalità permette di bloccare, per un periodo di tempo a scelta, tutti quegli IP che mantengono un comportamento tipico dei sistemi volti ad individuare credenziali di accesso da sfruttare per l'invio di spam. Si faccia riferimento all'immagine mostrata sotto per una configurazione generalmente opportuna. Si sconsiglia di bloccare gli IP per un periodo successivo ai 30 minuti, considerando che essi potrebbero essere stati assegnati dinamicamente e pertanto essere associati al sistema malevolo solo per breve tempo. Se vi è qualche IP statico che deve essere autorizzato a mantenere comportamenti non conformi alle regole definite è possibile indicarlo nell'apposito bypass (B). Avanzate
8 In questa sezione è consigliata l'attivazione della funzionalità Respingi se SMTP AUTH non corrisponde al mittente, impedendo così ad un utente di autenticarsi con delle credenziali e successivamente dichiarare che il mittente sia qualcun altro. Questa funzionalità, unita all'autenticazione, lega a doppio filo ciascuna sessione SMTP ad uno specifico utente, rendendo anche più semplice la consultazione dei log. Affinché un utente possa effettuare relay, ovvero inoltrare un messaggio su di un altro server delegando ad esso la consegna, è necessario che abbia ottenuto autorizzazione per mezzo di uno dei tre metodi precedentemente citati. Se l'autorizzazione è stata ottenuta a mezzo di IP attendibile o di POP prima di SMTP è possibile che il mittente che voglia fare relay sia esterno al server in questione. Per questo motivo è presente la funzionalità Consenti relay solo se il dominio è locale che esclude questa possibilità. Attivando questa funzionalità, in aggiunta alla configurazione finora proposta, si avrà la certezza che qualunque messaggio in uscita dal server sia stato generato da un mittente locale, che ha dimostrato di appartenere al server stesso fornendo le proprie credenziali. Per concludere consigliamo l'attivazione della funzionalità Richiedi HELO/EHLO che impone che ciascuna sessione debba incominciare con uno dei due comandi di introduzione, così come richiesto da RFC. Questa richiesta, apparentemente superflua, permette di individuare i mittenti cosiddetti RFC ignorant che coincidono nella maggior parte dei casi con sistemi di invio massivo di posta indesiderata.
Utilizzo dei Server DNS e relative implicazioni
Utilizzo dei Server DNS e relative implicazioni Una questione di fondamentale importanza è l'impostazione dei Server DNS. Da questi server dipende il buon esito di tutte le risoluzioni dei nomi di dominio
Script di prevenzione invii massivi
Script di prevenzione invii massivi Vi siete mai trovati a dover fronteggiare una violazione con invio massivo di SPAM da uno dei vostri account locali? L'individuazione dell'account bucato e la successiva
Utilizzo di SmartAttach e personalizzazioni
Utilizzo di SmartAttach e personalizzazioni Un messaggio con allegato non è altro che un messaggio al cui interno è presente la codifica (di solito base64) del file che il mittente ha deciso di allegare.
Restrizioni di accesso alle risorse Web
Restrizioni di accesso alle risorse Web IceWarp Server è, tra le altre cose, anche un Server Web con un controllo granulare delle impostazioni di ciascun sito su di esso ospitato. Tra queste impostazioni
Introduzione alla consultazione dei log tramite IceWarp Log Analyzer
Introduzione alla consultazione dei log tramite IceWarp Log Analyzer L Analizzatore di Log è uno strumento che consente un'analisi statistica e logica dei file di log generati dal server. Lo strumento
Le caselle di Posta Certificata attivate da Aruba Pec Spa hanno le seguenti caratteristiche:
1 di 6 05/01/2011 10.51 Supporto Tecnico Quali sono le caratteristiche di una casella di posta certificata? Come ricevere e consultare messaggi indirizzati alle caselle di posta certificata? Come posso
Regione Piemonte Portale Rilevazioni Crediti EELL Manuale Utente
Pag. 1 di 15 VERS V01 REDAZIONE VERIFICHE E APPROVAZIONI CONTROLLO APPROVAZIONE AUTORIZZAZIONE EMISSIONE NOME DATA NOME DATA NOME DATA A. Marchisio C. Pernumian 29/12/2014 M. Molino 27/02/2015 M. Molino
Scenari esemplificativi di utilizzo delle Mailing List
Scenari esemplificativi di utilizzo delle Mailing List La Mailing List è un particolare tipo di account che permette di definire al proprio interno un insieme di destinatari ai quali sarà possibile spedire
Configurazione di Outlook Express
OUTLOOK Outlook Express è il client di posta elettronica sviluppato da Microsoft, preinstallato su sistemi operativi Windows a partire da Windows 98 fino all'uscita di Windows XP. Con l'arrivo di Windows
Utilizzo dello strumento di migrazione server
Utilizzo dello strumento di migrazione server State valutando l'acquisto di IceWarp Server ma non vi è chiaro come affrontare la migrazione della posta da un server di altra tecnologia? I vostri clienti
Centro Tecnico per la Rete Unitaria della Pubblica Amministrazione
Centro Tecnico per la Rete Unitaria della Pubblica Amministrazione Area Rete Unitaria - Sezione Interoperabilità Linee guida del servizio di trasmissione di documenti informatici mediante posta elettronica
Guida alla Prima Configurazione dei Servizi
Guida alla Prima Configurazione dei Servizi Indice Indice Guida all attivazione del servizio centralino 3 A. Applicazione Centralino su PC 5 B. Gruppo Operatori 9 Gestione all attivazione dei servizi internet
Hub-PA Versione 1.0.6 Manuale utente
Hub-PA Versione 1.0.6 Manuale utente (Giugno 2014) Hub-PA è la porta d ingresso al servizio di fatturazione elettronica verso la Pubblica Amministrazione (PA) a disposizione di ogni fornitore. Questo manuale
Le imprese di nuova costituzione dovranno dotarsi di email certificata da subito, all atto della costituzione.
Da oggi è possibile acquistare un indirizzo email personalizzato PEC (Posta Elettronica Certificata) oppure registrare un nuovo dominio con la certificazione PEC. La posta elettronica certificata (PEC)
Pillola 2015/062 del 10/11/2015: Servizio E-SMS
Pillola 2015/062 del 10/11/2015: Servizio E-SMS Introduzione Gli SMS rappresentano uno strumento con il quale migliorare la comunicazione tra la farmacia e i propri clienti. I messaggi possono essere utilizzati
INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it
INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it redatto ai sensi del decreto legislativo n 196/2003 2 GENNAIO 2014 documento pubblico 1 PREMESSA 3 SEZIONE
Politica del WHOIS relativa al nome a dominio.eu
Politica del WHOIS relativa al nome a dominio.eu 1/7 DEFINIZIONI I termini definiti nei Termini e Condizioni e/o nelle Regole di risoluzione delle controversie del.eu sono contraddistinti nel presente
G S M C O M M A N D E R Duo S
Il GSM Commander Duo S permette, di attivare indipendentemente o contemporaneamente due contatti elettrici, Contatto1 (C1) e Contatto2 (C2), attraverso una chiamata telefonica a costo zero al numero della
REGOLE PER L ESAME (agg.te settembre 2015)
Informatica e Programmazione (9 CFU) Ingegneria Meccanica e dei Materiali REGOLE PER L ESAME (agg.te settembre 2015) Modalità d esame (note generali) Per superare l esame, lo studente deve sostenere due
2.1 Configurare il Firewall di Windows
.1 Configurare il Firewall di Windows LIBRERIA WEB Due o più computer possono scambiare dati, informazioni o servizi di tipo diverso utilizzando una connessione. Quindi, spesso, ad una connessione fisica
Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.
Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Avviso di mancata consegna L avviso, emesso dal sistema, per indicare l anomalia
Introduzione al Dns. Loredana Pillitteri. Semplificazione della gestione e delega amministrativa Pisa - CNR - ISTI dicembre 2003
Introduzione al Dns Semplificazione della gestione e delega amministrativa Pisa - CNR - ISTI dicembre 2003 Cos è il DNS Lo spazio dei nomi ed indirizzi IP Tipi record migrazione nuovo dominio ISTI migrazione
MDaemon: tecniche per non finire in black list. Claudio Panerai - Direttore Tecnico di Achab S.r.l. [email protected]
MDaemon: tecniche per non finire in black list Claudio Panerai - Direttore Tecnico di Achab S.r.l. [email protected] Agenda Open relay e black list Definizioni e problemi Funzionamento Verifica
ALICE AMMINISTRAZIONE UTENTI WEB
AMMINISTRAZIONE UTENTI WEB REL. 1.2 edizione luglio 2008 INDICE 1. AMMINISTRAZIONE DI UTENTI E PROFILI... 2 2. DEFINIZIONE UTENTI... 2 2.1. Definizione Utenti interna all applicativo... 2 2.1.1. Creazione
Utilizzo del server LDAP locale per la sincronizzazione della base utenti e della GAL
Utilizzo del server LDAP locale per la sincronizzazione della base utenti e della GAL IceWarp Server supporta il protocollo LDAP v3 (Lightweight Directory Access Protocol) che rappresenta oramai uno standard
L amministratore di dominio
L amministratore di dominio Netbuilder consente ai suoi clienti di gestire autonomamente le caselle del proprio dominio nel rispetto dei vincoli contrattuali. Ciò è reso possibile dall esistenza di un
LINEE GUIDA PER LO SCARICO PEC IN P.I.Tre
LINEE GUIDA PER LO SCARICO PEC IN P.I.Tre SOMMARIO Il protocollo in arrivo a mezzo Interoperabilita PEC 2 Controllo dello scarico PEC 4 Miglioramento delle prestazioni dello scarico PEC in P.I.Tre 5 Introduzione
Manuale Amministratore Legalmail Enterprise. Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise
Manuale Amministratore Legalmail Enterprise Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise Pagina 2 di 16 Manuale Amministratore Legalmail Enterprise Introduzione a Legalmail Enterprise...3
BcsWeb 3.0. Manuale utente. Rev. 3 (luglio 2012)
BcsWeb 3.0 Manuale utente Rev. 3 (luglio 2012) Alceo Servizi di telematica Santa Croce, 917 30135 Venezia Tel. +39 0415246480 Fax +39 0415246491 www.alceo.com Sommario 1. INTRODUZIONE 3 Convenzioni utilizzate
Esercitazioni di Tecnologie e Servizi di Rete: Voice over IP (VoIP)
1 Esercitazioni di Tecnologie e Servizi di Rete: Voice over IP (VoIP) Esercizio 1 Data la cattura riportata in figura relativa alla fase di registrazione di un utente SIP, indicare: 1. L indirizzo IP del
Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento
I protocolli del livello di applicazione Porte Nelle reti di calcolatori, le porte (traduzione impropria del termine port inglese, che in realtà significa porto) sono lo strumento utilizzato per permettere
PSNET UC RUPAR PIEMONTE MANUALE OPERATIVO
Pag. 1 di 17 VERIFICHE E APPROVAZIONI VERSIONE V01 REDAZIONE CONTROLLO APPROVAZIONE AUTORIZZAZIONE EMISSIONE NOME DATA NOME DATA NOME DATA PRATESI STATO DELLE VARIAZIONI VERSIONE PARAGRAFO O DESCRIZIONE
MyFRITZ!, Dynamic DNS e Accesso Remoto
MyFRITZ!, Dynamic DNS e Accesso Remoto 1 Introduzione In questa mini-guida illustreremo come accedere da Internet al vostro FRITZ!Box in ufficio o a casa, quando siete in mobilità o vi trovate in luogo
Approfondimento: Migrazione dei database e backup della posta
Approfondimento: Migrazione dei database e backup della posta In questo approfondimento ci focalizzeremo sulla migrazione dei database analizzando le differenze operative e le varie implicazioni a seconda
Light CRM. Documento Tecnico. Descrizione delle funzionalità del servizio
Documento Tecnico Light CRM Descrizione delle funzionalità del servizio Prosa S.r.l. - www.prosa.com Versione documento: 1, del 11 Luglio 2006. Redatto da: Michela Michielan, [email protected] Revisionato
REGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI
COMUNE DI VIANO PROVINCIA DI REGGIO EMILIA REGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI Approvato con deliberazione di G.C. n. 73 del 28.11.2000 INDICE TITOLO 1 ART. 1 ART. 2 ART. 3 ART. 4 ART. 5 ART.
1. Manuale d uso per l utilizzo della WebMail PEC e del client di posta tradizionale
1. Manuale d uso per l utilizzo della WebMail PEC e del client di posta tradizionale Per poter accedere alla propria casella mail di Posta Elettronica Certificata è possibile utilizzare, oltre all'interfaccia
Linee guida per il Comitato Tecnico Operativo 1
Linee guida per il Comitato Tecnico Operativo 1 Introduzione Questo documento intende costituire una guida per i membri del Comitato Tecnico Operativo (CTO) del CIBER nello svolgimento delle loro attività.
MANUALE DI UTILIZZO: INTRANET PROVINCIA DI POTENZA
MANUALE DI UTILIZZO: INTRANET PROVINCIA DI POTENZA Fornitore: Publisys Prodotto: Intranet Provincia di Potenza http://www.provincia.potenza.it/intranet Indice 1. Introduzione... 3 2. I servizi dell Intranet...
Registratori di Cassa
modulo Registratori di Cassa Interfacciamento con Registratore di Cassa RCH Nucleo@light GDO BREVE GUIDA ( su logiche di funzionamento e modalità d uso ) www.impresa24.ilsole24ore.com 1 Sommario Introduzione...
UTILIZZATORI A VALLE: COME RENDERE NOTI GLI USI AI FORNITORI
UTILIZZATORI A VALLE: COME RENDERE NOTI GLI USI AI FORNITORI Un utilizzatore a valle di sostanze chimiche dovrebbe informare i propri fornitori riguardo al suo utilizzo delle sostanze (come tali o all
ARP (Address Resolution Protocol)
ARP (Address Resolution Protocol) Il routing Indirizzo IP della stazione mittente conosce: - il proprio indirizzo (IP e MAC) - la netmask (cioè la subnet) - l indirizzo IP del default gateway, il router
ANTISPAM PLAYNET (nuova Piattaforma) In questa piccola guida vogliamo mostrarvi come creare regole di BlackListe e Whitelist per
www.playnet.it agg. Documento 1/03/2007 ANTISPAM PLAYNET (nuova Piattaforma) Il modulo Instant Antispam di Playnet utilizza diversi sistemi e tecnologie: - Filtro Bayesiano - SpamAssassin - Analisi dei
INFN Sezione di Perugia Servizio di Calcolo e Reti Fabrizio Gentile Enrico Becchetti
INFN Sezione di Perugia Servizio di Calcolo e Reti Fabrizio Gentile Enrico Becchetti Configurazione del client per l uso dei nuovi sistemi di posta Introduzione; p. 2 Server SMTP; p. 2 Server IMAP/POP;
Per attivare la casella di Posta Elettronica Certificata si debbono seguire le seguenti istruzioni:
Istruzioni per l'attivazione delle caselle di Posta Elettronica Certificata Archiworld Network Il Decreto Anticrisi, convertito nella Legge n. 2 del 28 gennaio 2009 ha determinato (articolo 16, comma 7)
Unsolicited Bulk Email (UBE) (spamming) Francesco Gennai IAT - CNR [email protected]
Unsolicited Bulk Email (UBE) (spamming) Francesco Gennai IAT - CNR [email protected] Bologna, 24 novembre 2000 Unsolicited Bulk Email (Spamming) MHS = Message Handling System UA = User Agent
XTRADE XFR Financial Limited CIF 108/10
1 Bonus e promozioni: Termini e condizioni 1. Generali: accettazione dei Termini e condizioni 1.1 XTrade si riserva espressamente il diritto di integrare o modificare questi Termini e condizioni in qualsiasi
Informativa sulla privacy
Informativa sulla privacy Data di inizio validità: 1 Maggio 2013 La presente informativa sulla privacy descrive il trattamento dei dati personali immessi o raccolti sui siti nei quali la stessa è pubblicata.
Posta elettronica certificate (PEC)
Posta elettronica certificate (PEC) I parametri da utilizzare per la configurazione delle Caselle di Posta Certificata sono i seguenti: Server pop3 : pop3s.pec.aruba.it (connessione ssl; porta 995) Server
Guida all'uso della Posta Elettronica Client Mail su sistema operativo Mac
Guida all'uso della Posta Elettronica Client Mail su sistema operativo Mac Premessa Il servizio di posta elettronica che offriamo è da intendersi come Posta in Arrivo. Per l'invio delle email dovreste
SIEMENS GIGASET S685 IP GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP
SIEMENS GIGASET S685 IP GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP Gigaset S685 IP Guida alla configurazione EUTELIAVOIP Rev2-0 pag.2 INDICE SCOPO... 3 TELEFONARE CON EUTELIAVOIP... 3 CONNESSIONE DEL TELEFONO
Soluzione dei problemi di scansione verso rete. Problemi frequenti e soluzioni... 2. Stato della scansione verso e-mail... 3
Soluzione dei problemi di verso rete 1 di frequenti e soluzioni................... 2 Stato della verso e-mail............... 3 Stato della verso FTP................. 5 Stato della modalità Accounting Processi.........
PROCESSO CIVILE TELEMATICO GUIDA RAPIDA AGLI ADEMPIMENTI
PROCESSO CIVILE TELEMATICO GUIDA RAPIDA AGLI ADEMPIMENTI Il Processo Civile Telematico o PCT è la rete informatica gestita dal Ministero della Giustizia per l automazione dei flussi informativi e documentali
SIEMENS GIGASET C450 IP GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP
SIEMENS GIGASET C450 IP GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP Gigaset C450 IP Guida alla configurazione EUTELIAVOIP Rev1-0 pag.2 INDICE SCOPO...3 TELEFONARE CON EUTELIAVOIP...3 CONNESSIONE DEL TELEFONO
Reti di Telecomunicazione Lezione 8
Reti di Telecomunicazione Lezione 8 Marco Benini Corso di Laurea in Informatica [email protected] Livello di trasporto Programma della lezione relazione tra lo strato di trasporto e lo strato
Condizioni di servizio per l'utente finale (applicazioni gratuite)
Condizioni di servizio per l'utente finale (applicazioni gratuite) 1. Definizioni Ai fini delle disposizioni sotto indicate, le espressioni sono da intendere nei seguenti modi: "Applicazione" significa
COME CONFIGURARE UN CLIENT DI POSTA
COME CONFIGURARE UN CLIENT DI POSTA Il titolare può accedere al sistema attraverso i più comuni client di posta quali, Outlook Express, Outlook, Thunderbird, Eudora, etc. Al momento dell Attivazione della
Manuale Utente PEC e Client di Posta tradizionale
1. Manuale di configurazione per l utilizzo della Casella di Posta Certificata PEC tramite il client di posta tradizionale. Per poter accedere alla propria casella mail di Posta Elettronica Certificata
Inizializzazione degli Host. BOOTP e DHCP
BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta [email protected] http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un
ICARO Terminal Server per Aprile
ICARO Terminal Server per Aprile Icaro è un software aggiuntivo per Aprile (gestionale per centri estetici e parrucchieri) con funzionalità di terminal server: gira sullo stesso pc dove è installato il
Manuale d uso. Servizio Segreteria Telefonica Memotel. per Clienti con linea Fibra
Manuale d uso Servizio Segreteria Telefonica Memotel per Clienti con linea Fibra 1 INDICE 1. GUIDA AL PRIMO UTILIZZO 2. CONFIGURAZIONE SEGRETERIA 3. CONSULTAZIONE SEGRETERIA 4. NOTIFICHE MESSAGGI 5. ASCOLTO
INTERNET e RETI di CALCOLATORI A.A. 2011/2012 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam.
Laurea in INFORMATICA INTERNET e RETI di CALCOLATORI A.A. 2011/2012 Capitolo 4 Dynamic Host Configuration Protocol [email protected] Prima di iniziare... Gli indirizzi IP privati possono essere
Chat. Connettersi a un server di chat. Modificare le impostazioni di chat. Ricevere impostazioni chat. Chat
2007 Nokia. Tutti i diritti sono riservati. Nokia, Nokia Connecting People, Nseries e N77 sono marchi o marchi registrati di Nokia Corporation. Altri nomi di prodotti e società citati nel presente documento
PANNELLO DI CONTROLLO
GUIDA RAPIDA PER L UTILIZZO DEL PANNELLO DI CONTROLLO DELLA POSTA ELETTRONICA INDICE DEGLI ARGOMENTI Pag. 1. BENVENUTO 2 2. PANNELLO DI CONTROLLO DELLA POSTA ELETTRONICA 3 2.1. LOGIN 3 3. GESTIONE DEL
Guida all'uso della Posta Elettronica client Outlook express su sistema operativo Windows
Guida all'uso della Posta Elettronica client Outlook express su sistema operativo Windows Premessa Il servizio di posta elettronica che offriamo è da intendersi come Posta in Arrivo. Per l'invio delle
GESTIONE SOGGETTI INCARICATI MANUALE UTENTE VERSIONE 1.0
09/01/2015 GESTIONE SOGGETTI INCARICATI MANUALE UTENTE VERSIONE 1.0 PAG. 2 DI 16 INDICE 1. INTRODUZIONE 3 2. PREMESSA 4 3. FUNZIONI RELATIVE AGLI INCARICATI 6 3.1 NOMINA DEI GESTORI INCARICATI E DEGLI
Manuale d uso. Fatturazione elettronica attiva
Manuale d uso Fatturazione elettronica attiva Prima FASE Data Versione Descrizione Autore 10/03/2015 Versione 2.0 Manuale Utente Patrizia Villani 28/05/2015 Versione 3.0 Revisione Manuale Utente Patrizia
15J0460A300 SUNWAY CONNECT MANUALE UTENTE
15J0460A300 SUNWAY CONNECT MANUALE UTENTE Agg. 10/07/2012 R.00 Il presente manuale costituisce parte integrante ed essenziale del prodotto. Leggere attentamente le avvertenze contenute in esso in quanto
Manuale per la configurazione di un account di PEC in Outlook 2003.
Manuale per la configurazione di un account di PEC in Outlook 2003. 1/17 1 INTRODUZIONE....3 2 CREAZIONE DI UN NUOVO ACCOUNT...3 3 IMPOSTAZIONI AVANZATE...8 4 INVIA/RICEVI....14 4.1 Ricevuta di Accettazione...15
In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano.
LE POLICY SULLA PRIVACY DI QUESTO SITO PERCHE QUESTO AVVISO In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano.
MANUALE MOODLE STUDENTI. Accesso al Materiale Didattico
MANUALE MOODLE STUDENTI Accesso al Materiale Didattico 1 INDICE 1. INTRODUZIONE ALLA PIATTAFORMA MOODLE... 3 1.1. Corso Moodle... 4 2. ACCESSO ALLA PIATTAFORMA... 7 2.1. Accesso diretto alla piattaforma...
MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena [email protected]
MODELLO CLIENT/SERVER Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena [email protected] POSSIBILI STRUTTURE DEL SISTEMA INFORMATIVO La struttura di un sistema informativo
Presidenza del Consiglio dei Ministri
Aggiornato al 21 marzo 2011 Sommario INDICE... 3 FREQUENTLY ASKED QUESTIONS... 4 Registrazione al portale... 4 Autenticazione al portale... 5 Modifica e recupero della password... 6 Iscrizione e sostituzione
Manuale d'uso del Connection Manager
Manuale d'uso del Connection Manager Edizione 1.0 2 Indice Informazioni sull'applicazione Gestione connessioni 3 Operazioni preliminari 3 Aprire l'applicazione Gestione connessioni 3 Visualizzare lo stato
- Corso di computer -
- Corso di computer - @ Cantiere Sociale K100-Fuegos Laboratorio organizzato da T-hoster.com www.t-hoster.com [email protected] La posta elettronica La Posta Elettronica è un servizio internet grazie al
MANUALE UTENTE. In questo manuale verranno descritte tutte le sue funzioni. Il sistema OTRS è raggiungibile al seguente link:
MANUALE UTENTE OTRS è il sistema di ticketing per la gestione delle richieste tecniche e di supporto ai clienti e partner di Delta Progetti 2000. La nuova versione 3.2.10 introduce una grafica più intuitiva
NOTE LEGALI E PRIVACY
NOTE LEGALI E PRIVACY L'accesso a questo sito web da parte dei visitatori è soggetto alle seguenti condizioni. Le informazioni, i loghi, gli elementi grafici, le immagini, e quant'altro pubblicato e/o
POSTA ELETTRONICA CERTIFICATA Manuale operativo. Manuale operativo Posta Elettronica Certificata (PEC) del Comune di Como
POSTA ELETTRONICA CERTIFICATA Manuale operativo Manuale operativo Posta Elettronica Certificata (PEC) del Comune di Como 1. POSTA ELETTRONICA CERTIFICATA: INFORMAZIONI GENERALI 1.1 INTRODUZIONE La PEC
Internet Banking per le imprese. Guida all utilizzo sicuro
Guida all utilizzo sicuro Il Servizio di Internet Banking Il servizio di Internet Banking è oggi tra i servizi web maggiormente utilizzati dalle imprese. Non solo: il trend di operatività on line è in
Prof. Filippo Lanubile
Firewall e IDS Firewall Sistema che costituisce l unico punto di connessione tra una rete privata e il resto di Internet Solitamente implementato in un router Implementato anche su host (firewall personale)
Gestione Risorse Umane Web
La gestione delle risorse umane Gestione Risorse Umane Web Generazione attestati di partecipazione ai corsi di formazione (Versione V03) Premessa... 2 Configurazione del sistema... 3 Estrattore dati...
Reti di calcolatori ed indirizzi IP
ITIS TASSINARI, 1D Reti di calcolatori ed indirizzi IP Prof. Pasquale De Michele 5 aprile 2014 1 INTRODUZIONE ALLE RETI DI CALCOLATORI Cosa è una rete di calcolatori? Il modo migliore per capire di cosa
Accesso tramite il portale del Comune di Ferrara http://www.comune.fe.it. Accesso diretto
Accesso tramite il portale del Comune di Ferrara http://www.comune.fe.it Accesso diretto Precompliazione di una nuova pratica: per iniziare la compilazione di una pratica cliccare qui Autenticazione: qui
ARCHIVIA PLUS VERSIONE SQL SERVER
Via Piemonte n. 6-6103 Marotta di Mondolfo PU tel. 021 960825 fax 021 9609 ARCHIVIA PLUS VERSIONE SQL SERVER Istruzioni per configurazione sql server e conversione degli archivi Versione n. 2011.09.29
Manuale per la configurazione di un account di PEC in Mozilla.
Manuale per la configurazione di un account di PEC in Mozilla. 1/21 AVVIO DI MOZILLA E CREAZIONE NUOVO ACCOUNT. 3 IMPOSTAZIONI AVANZATE. 12 SCARICA MESSAGGI. 15 APERTURA DI UN MESSAGGIO DI PEC. 15 RICEVUTA
MANUALE UTENTE FORMULA PEC
MANUALE UTENTE FORMULA PEC Stampato il 03/12/10 16.22 Pagina 1 di 22 REVISIONI Revisione n : 00 Data Revisione: 01/04/2010 Descrizione modifiche: Nessuna modifica Motivazioni: Prima stesura Stampato il
GUIDA ALLA CONFIGURAZIONE DELLA POSTA THUNDERBIRD. (v. 1.0.0 Maggio 2014)
GUIDA ALLA CONFIGURAZIONE DELLA POSTA THUNDERBIRD (v. 1.0.0 Maggio 2014) Benvenuto alla guida di configurazione della posta elettronica per chi usa il programma Mozilla Thunderbird. Prima di proseguire
I cookie sono classificati in base alla durata e al sito che li ha impostati.
1. Informativa sui cookie 1.1. Informazioni sui cookie I siti Web si avvalgono di tecniche utili e intelligenti per aumentare la semplicità di utilizzo e rendere i siti più interessanti per ogni visitatore.
Progettare un Firewall
Progettare un Firewall Danilo Demarchi [email protected] GLUG Cuneo Corso Sicurezza 2006 Concetti introduttivi Come pensare un Firewall Argomenti trattati I Gli strumenti del Firewall Gli strumenti
Strutturazione logica dei dati: i file
Strutturazione logica dei dati: i file Informazioni più complesse possono essere composte a partire da informazioni elementari Esempio di una banca: supponiamo di voler mantenere all'interno di un computer
MODULO PER LA GESTIONE DEI RESI
MODULO PER LA GESTIONE DEI RESI Clienti, prodotti, categorie merceologiche e stabilimenti di produzione. Difetti, tipologia difetti, test ed esiti finali di verifica. Raggruppamento dei test loro in schede
Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica
Consiglio regionale della Toscana Regole per il corretto funzionamento della posta elettronica A cura dell Ufficio Informatica Maggio 2006 Indice 1. Regole di utilizzo della posta elettronica... 3 2. Controllo
Operazioni Preliminari
Operazioni Preliminari Registrarsi Per poter assolvere agli obblighi connessi al Contributo di Soggiorno occorre essere in possesso delle credenziali (Nome utente e Password) per operare sul portale di
1) GESTIONE DELLE POSTAZIONI REMOTE
IMPORTAZIONE ESPORTAZIONE DATI VIA FTP Per FTP ( FILE TRANSFER PROTOCOL) si intende il protocollo di internet che permette di trasferire documenti di qualsiasi tipo tra siti differenti. Per l utilizzo
