Exim MTA. Guia Teórico e Prático. José de Paula Eufrásio Júnior

Tamanho: px
Começar a partir da página:

Download "Exim MTA. Guia Teórico e Prático. José de Paula Eufrásio Júnior"

Transcrição

1 Exim MTA Guia Teórico e Prático José de Paula Eufrásio Júnior

2 Exim MTA: Guia Teórico e Prático José de Paula Eufrásio Júnior Copyright 2005 José de Paula Eufrásio Júnior Atribuição-Uso Não-Comercial-Compatilhamento pela mesma licença 2.0 Brasil Você pode: copiar, distribuir, exibir e executar a obra criar obras derivadas Sob as seguintes Condições: Você deve dar crédito ao autor original Você não pode utilizar esta obra com finalidades comerciais. Se você alterar, transformar, ou criar outra obra com base nesta, você somente poderá distribuir a obra resultante sob uma licença idêntica a esta. Para cada novo uso ou distribuição, você deve deixar claro para outros os termos da licença desta obra. Qualquer uma destas condições podem ser renunciadas, desde que Você obtenha permissão do autor. Qualquer direito de uso legítimo (ou "fair use") concedido por lei, ou qualquer outro direito protegido pela legislação local, não são em hipótese alguma afetados pelo disposto acima. Este é um sumário para leigos da Licença Jurídica disponível em

3

4 Dedicatória Este livro foi, e sempre vai ser, dedicado a minha amada esposa que me apóia incondicionalmente e ao meu filho, que me traz alegrias infinitas no sorriso. i

5 Índice Introdução... iv 1. O MTA Exim... 5 Filosofia e Estrutura de Configuração... 5 A configuração... 5 O patch exiscan... 6 Configurações Básicas, Macros e Listas... 6 Listas de Controle de Acesso... 7 Exemplo de ACL... 9 Listas de Acesso e exiscan Roteadores e Transportes Roteadores Transportes Regras de Reenvio, Reescrita e Autenticadores Regras de Reenvio Reescrita de Endereços Autenticadores Expansões de Variáveis, Testes e Bancos de Dados Expansões e Testes Bancos de Dados Conclusão Instalação Instalando os Pacotes Configuração Básica dos Pacotes Clamav Anti-Vírus SpamAssassin Anti-SPAM Configuração do Exim Configuração do Courier-IMAP Funcionamento e Conclusão Receitas Resposta automática (Vacation ou Férias) Greylisting usando MySQL Perguntas Mais Frequentes (FAQ) Bibliografia ii

6 Lista de Tabelas 1.1. ACLs checadas pelo Exim Valores e opções iii

7 Introdução O SMTP é, juntamente com o HTTP, um dos protocolos mais antigos e importantes da Internet. O fluxo de é responsável por grande parte do tráfego na internet em qualquer corporação ou órgão. Responsáveis pelo protocolo SMTP temos os MTA (Mail Transfer Agents) nos servidores, que cuidam da trasnferência de entre servidores. Existem no mercado vários MTA, desde os gratuitos até os mais caros. A vedete nesta área porém sempre foram os MTA opensource. O primeiro deles foi o sendmail, descendendo diretamente do primeiro MTA da história foi lançado em 1983 e ainda é usado em grande parte dos servidores. Com o tempo apareceram outros com o intuito de substituir o sendmail, considerado inseguro por alguns. Nesta época surgiu o Qmail e mais recentemente o Postfix e o Exim. O Exim foi desenvolvido por Philip Hazel em 1995 na Universidade de Cambridge, para uso dos serviços de computação da Universidade. Ele descende do Smail3 e compartilha com o sendmail o desenho e a arquitetura, além de possuir compatibilidade com as opções de linha de comando do mesmo. Philip Hazel escreveu também a biblioteca "pcre" (Perl Compatible Regular Expression), originalmente para o Exim, mas atualmente a biblioteca é usada em vários projetos. Dentre as inúmeras vantagens do Exim sobre outros MTA do mercado, temos a segurança e a facilidade de controle e auditoria, além do poder das configurações e facilidade de integração com bancos de dados e outras ferramentas. Nos próximos tópicos deste artigo serão abordados algumas características e exemplos de utilização de todo o poder do Exim em conjunção com as ferramentas atuais do SMTP. Este guia tem a intenção de descrever o MTA Exim e suas formas básicas de atuação e funcionamento. Este documento não deve ser usado como especificação do Exim, e qualquer alteração na especificação oficial do Exim tem prioridade sobre qualquer informação aqui escrita. O autor não é afiliado à Universidade de Cambridge ou ao autor oficial do Exim, e suas opiniões não refletem, necessariamente, as opiniões oficiais dos autores oficiais de quaisquer programa, sistema ou configuração aqui citada. A versão mais recente deste documento pode ser encontrada sempre em [http://coredump.osimortais.com.br/] iv

8 Capítulo 1. O MTA Exim Filosofia e Estrutura de Configuração O Exim segue a filosofia do sendmail, possuindo apenas um binário responsável por todas as operações do sistema. Essa estrutura diminui a necessidade de coordenação entre vários programas cuidando da mesma mensagem e facilita a velocidade e escalabilidade. O Exim não possui um gerenciador externo de queue (fila). De acordo com Philip Hazel, 90% dos s enviados são entregues automaticamente, assim o Exim é otimizado para enviar as mensagens sem ter de armazená-las em algum tipo de queue. O conceito de "queue", inclusive, é um pouco ineficiente para descrever a forma que o Exim trata as mensagens, o correto seria "pool" (ou seja, na forma de um conjunto de mensagens sem relação de ordem) visto que as mensagens são tratadas individualmente. A configuração do Exim é controlada por um único arquivo. Nos sistemas Debian existe a opção de dividir o arquivo em vários diretórios, mas o script de inicialização do Exim cuida para que os arquivos sejam concatenados em uma configuração monolítica. Essa forma de configuração torna muito mais fácil a manutenção do sistema. Além disso, o Exim dispõe de uma avançada linguagem de programação disponível em sua configuração, expressões regulares, variáveis e capacidade de recuperar dados em uma grande gama de bancos de dados ou arquivos, fazendo que a flexibilidade da configuração fique ainda melhor. A configuração A primeira parte da configuração trata das opções gerais do Exim. É onde pode se definir limites máximos e mínimos para as operações, assim como definir customizações das mensages de erro e bounces (mensagens de erro retornadas). Depois das opções gerais são definidas as ACLs, ou Listas de Controle de Acesso (Access Control Lists). Estas listas são usadas para reger cada um dos passos da transação SMTP, ou seja, você pode definir Listas de Acesso que serão utilizadas para checar a consistência dos dados durante os commandos: HELO, MAIL FROM, RCPT TO e finalmente o DATA. Também é possível definir Listas de Acesso para os comandos AUTH, ETRN, EXPN, VRFY, STARTTLS e QUIT, além de Listas especiais para quando o AUTH vier como parte do comando MAIL e para mensagens não recebidas via SMTP. Estas listas são opcionais, mas normalmente vai ser preciso definir pelo menos a Lista a ser usada pelo comando RCPT. Depois das ACLs, são configurados os Roteadores (Routers) e os Transportes (Transports). Essas duas partes da configuração são separadas entre si, mas trataremos delas juntas porque são intimamente ligadas, além de serem o cerne do funcionamento do Exim. O Exim trata cada mensagem individualmente, depois de recebidas e passadas pelas ACL. Cada Roteador é um conjunto de regras que vão definir qual o Transporte vai ser usado para tratar aquela mensagem. É possível que dois Roteadores repassem a mensagem para o mesmo Transporte, mas o contrário é raro. A mensagem é passada por cada Roteador, seguindo a ordem descrita no arquivo de configuração. Quando a mensagem passa por um Roteador que a aceite ela é passada automáticamente para o Transporte definido pelo Roteador. Por isso, é importante notar que a ordem dos Roteadores importa no processamento de mensagens, e que os Roteadores mais genéricos devem ser deixados por último. O Transporte, ao receber a mensagem, executa as opções que foram configuradas no mesmo e termina o processamento. Estas opções incluem, mas não estão restritas a: alteração de cabeçalhos ou dados da mensagem, passagem por um filtro externo, gravação da mensagem em disco ou envio da mensagem para outros servidores. A seção seguinte da configuração trata das Regras de Reenvio (Retry Rules) das mensagens. Nesta seção pode se definir qual vai ser a frequência de tentativas de envio de mensagens que tenham resultado em algum erro. É possível definir também tratamentos diferenciados para domínios e erros diferentes, ou 5

9 O MTA Exim combinações dos dois, fazendo o tratamento de erros bem mais simples para casos específicos. Após a configuração de Reenvio, é colocada a seção para configuração para reescrita de endereços. Utilizando expressões regulares é possível reescrever endereços tanto para envio quanto para recebimento de mensagens. Finalmente, o arquivo de configuração termina com a configuração de Autenticadores, que são responsáveis litealmente pela autenticação do protocolo SMTP, onde pode se definir os métodos de autenticação (PLAIN, AUTH, etc...) e configurações específicas para servidores que requeiram autenticação. Com esta configuração, o fluxo da mensagem pelo Exim e seu funcionamento ficam bem claros. Após ser recebida pelo processo mestre, o Exim passa a mensagem pelos testes das Listas de Acesso. Caso a mensagem seja aceita, ele repassa a mensagem para um processo filho (child) que vai tratar do Roteamento da mensagem, que por sua vez vai definir o Transporte correto para a mesma. Durante este processo, várias ferramentas podem ser colocadas para realizar checagens e alterações nas mensagens. Nas próximas seções, cada parte do processo vai ser bem definida com exemplos e novas funções. O patch exiscan Neste documento trataremos do Exim com a adição do patch exiscan. Este patch está sendo atualmente integrado ao código principal do Exim, mesmo assim trataremos das opções dele aqui com comandos a parte. O exiscan adiciona ao Exim novas opções de verificação de mensagem, como checagem de SPF, Antivírus e spamassasin. A partir da versão 4.50 do Exim o exiscan foi integrado ao código principal do Exim. Durante a configuração de compilação do Exim nestas versões é possível habilitar algumas ou todas as funções de filtragem de conteúdo e testes integrados. A configuração sofre algumas modificações com essa mudança, mas o processo de compilação fica mais simplificado. O autor do exiscan, Tom Kistner, continua a manter o código de verificação de conteúdo. Para habilitar o suporte a verificações de conteúdo no Exim 4.50, deve-se colocar no arquivo Local/ Makefile da compilação do Exim a opção WITH_CONTENT_SCAN. A especificação do Exim 4.50 contém o caminho correto para se usar as opções do exiscan em Listas de Acessos e controles anti-spam, mas elas não diferem das descritas neste guia. Configurações Básicas, Macros e Listas A configuração básica do Exim deve sempre ser a primeira seção do arquivo de configurações. Nessa seção serão colocadas as opções básicas. O formato da configuração é simples, sendo normalmente uma palavra-chave, o sinal de igual e as opções relacionadas à ela logo depois. Algumas palavras-chaves podem funcionar sem opções. Abaixo alguns exemplos de configurações da seção principal: primary_hostname = teste.dominioteste A configuração primary_hostname define qual o nome padrão da máquina em que ele está funcionando. Caso ela seja omitida, o Exim usará o nome padrão da máquina. O Exim usa "listas" para definir máquinas, endereços IP e domínios. Estas listas serão expandidas em várias opções, e devem ser devidamente configuradas. Além disso, não existem limites com relação ao número de listas que podem ser criadas: domainlist local_domains domainlist relay_to_domains = hostlist relay_from_hosts =

10 O MTA Exim No exemplo acima, são criadas duas listas de domínio e uma lista de máquinas (hosts). A primeira domainlist criada é chamada local_domains e contem o caractere quer dizer "nome local da máquina". Obviamente esta lista pode conter também o nome dos domínios para os quais esta máquina vai receber s. Os ítens das listas são separados por dois pontos (:), como por exemplo: domainlist local_domains : teste.dominioteste : dominiocliente.com.br As linhas muito grandes podem ser quebradas usando o caractere "\". acl_smtp_rcpt = acl_check_rcpt As configurações de ACL são definidas pelos comandos começados com acl_, no exemplo acima, definimos que a ACL de nome acl_check_rcpt será usada para o comando RCPT. A definição de nomes de ACLs são descritas no próximo capítulo. As outras opções de ACL incluem acl_smtp_data, acl_smtp_connect e etc, para vários estágios diferentes da negociação básica do SMTP. MYSQL_QUERY_USUARIOS="select * from usuarios where user=$local_part" Macros são definidas nesta parte da configuração. Elas não têm de fazer sentido no contexto, ou seja, como no exemplo acima, a macro pode ser definida usando a variável $local_part, que não existe ainda. Macros servem para diminuir o volume de texto nas outras partes dos arquivos de configuração. Elas são substituidas completamente pelo seu texto no momento da utilização. Algumas opções específicas devem ser definidas ainda nesta parte da configuração, por exemplo, configuração de antivírus a ser utilizado pelo exiscan e conexões a bancos de dados: av_scanner = clamd:/var/run/clamav/clamd.ctl spamd_address = /var/run/spamd.socket Estas duas linhas definem configurações do exiscan. A primeira define que o exiscan vai utilizar o clamav-daemon (clamd, daemon do clamav) para verificar os s por vírus e o caminho do soquete de controle do mesmo. A opção spamd_address define qual soquete o spamd (daemon do spamassassin) está utilizando, também para checar os s contra SPAM. hide mysql_servers=servidor/banco/usuario/senha hide pgsql_servers=(caminho)/banco/usuario/senha No exemplo acima, configuramos dois servidores, um MySQL e outro PostgreSQL. No caso do Postgre a primeira parte da configuração (normalmente o nome do servidor) pode ser alterada para o caminho local do soquete do Postgre (usando parênteses). A palavra-chave hide no início da linha faz com que a linha seja oculta para usuários não privilegiados que tentem ver a configuração. Dica Na especificação do Exim existem vários outros parâmentros de controle disponíveis para o comportamento padrão do SMTP, principalmente limites de conexões e parâmetros de otimização, assim como exemplos de conexões a outros bancos de dados. Listas de Controle de Acesso 7

11 O MTA Exim As Listas de Controle de Acesso (chamadas ACL, a partir de agora) são desenhadas de forma a garantir o máximo de flexibilidade nos testes de cada mensagem. Para entender melhor o funcionamento, abaixo segue uma sessão de SMTP comum: 220 host.recebe ESMTP Exim Tue, 01 Mar :02: ehlo host.remetente 250- host.recebe Hello host.remetente [ ] 250-SIZE PIPELINING 250 HELP MAIL FROM: de Teste 250 OK rcpt to:teste 250 Accepted data 354 Enter message, ending with "." on a line by itself Subject: Teste X-Mailer: Manual Teste de envio OK id=1d6bis cd Seguindo este exemplo, o Exim irá checar as seguintes ACLs: Tabela 1.1. ACLs checadas pelo Exim Assim que acontece a conexão (antes da resposta 220) Após o comando HELO ou EHLO Após o comando MAIL Após cada comando RCPT a Após o recebimento dos dados do comando DATA acl_smtp_connect acl_smtp_helo acl_smtp_mail acl_smtp_rcpt acl_smtp_data a Vários comandos RCPT podem ser dados na mesma sessão SMTP. A ACL vai ser rodada para cada um deles. Como pode ser notado, numa sessão simples de SMTP, pode se checar por uma infinidade de dados como: De onde está vindo a conexão e se ela pode ser aceita ou não (acl_smtp_connect) Se o nome do host confere com o IP do mesmo (acl_smtp_helo) Se o de envio está listado em algum lugar como bloqueado (acl_smtp_mail) Se os recipientes existem ou estão liberados para receber s (acl_smtp_rcpt) Se o contém algum anexo infectado (acl_smtp_rcpt) A ACL mais usada será a do comando RCPT, que será utilizada para checar cada um dos s recipientes da mensagem. Por este motivo, é nessa ACL que são checados os dados referentes a Real Time Blacklists, bloqueios internos de endereços e checagens de consistência do de destino. O Exim tem como política negar as mensagens indevidas o mais rápido possível, evitando assim gastos desnecessários com armazenamento de erros e mensagens de retorno. Assim, a rejeição das mensagens no Exim acontece ainda durante a fase de envio, ao contrário de certos MTA que recebem a mensagem, ar- 8

12 O MTA Exim mazenam e somente depois disso checam se o usuário existe ou se a mensagem deve ser recebida. O Exim trata cada do RCPT como um caso separado. Assim que os testes começam, várias variáveis são definidas, como por exemplo $sender (quem envia o ), $local_part (a parte antes do do que recebe a mensagem), $domain (a parte após do que recebe a mensagem). Exemplo de ACL Abaixo seguem alguns pequenos exemplos de uma ACL para RCPT, devidamente comentados: begin acl acl_check_rcpt: O início da sessão de ACLs é definido pelas palavras chaves begin acl e, depois disso, o Exim vai considerar tudo entre estas palavras chaves e o próximo begin como sendo ACLs a serem utilizadas. O nome de uma ACL é definido na segunda linha. Este nome é o que vai ser usado na configuração geral, quando definir ACLs a serem utilizadas nos comandos. O formato é simples, apenas o nome da ACL seguido de dois pontos. accept hosts = : As ACLs do Exim são feitas no formato verbal, ou seja, se todas as condições de uma regra forem preenchidas, a ACL interpreta o verbo anterior. Na linha acima, temos o verbo accept para a condição hosts, que contém apenas uma lista vazia (os dois pontos sozinhos na linha). Esta condição peculiar aceita mensagens de hosts que não possuem endereço IP e é usada para permitir ao Exim receber mensagens enviadas localmente pelos serviços de . deny domains = +local_domains local_parts = ^[.] : ] Esta linha é um pouco mais complexa. A condição domains faz com que ela seja aplicada apenas à domínios que estejam na lista local_domains, observe que a lista vem adicionada do prefixo "+", que indica para o Exim que a variável é uma lista a ser expandida. Desta forma, se a mensagem não é endereçada a um dos domínios locais esta regra é ignorada. A segunda linha testa as local_parts do endereço usando uma expressão regular, este teste visa impedir endereços que contenham caracteres inválidos antes da do endereço de . Caracteres inválidos como s começados por ponto ou contendo os caracteres arroba, porcentagem, exclamação, barra e "pipe" ( ). Estes caracteres são utilizados normalmente para redirecionar s e aproveitar falhas de segurança em antigas versões de MTAs. Assim, um seria negado, assim como deny message = rejeitado porque $sender_host_address esta \ listado na black list $dnslist_domain\n \ $dnslist_text dnslists = blacklist.exemplo : blacklist2.exemplo A regra acima é uma poderosa ferramenta contra s indesejados (SPAM), ela implementa checagem a blacklists que contém endereços IP de servidores conhecidos por enviar esse tipo de . A primeira linha define que a mensagem deve ser rejeitada (deny) com a mensagem definida em message se o teste dnslists for positivo. Note que as variáveis $sender_host_address, $dnslist_domain e $dnslist_text são automáticas e serão substituídas respectivamente pelo endereço IP do remetente, nome da black list e o texto que a própria black list retorna, normalmente dando informações de como regularizar a situação do servidor e removê-lo da mesma. A opção dnslists automaticamente checa o IP do remetente usando todas as blacklists listadas no lado direito do sinal de igual. 9

13 O MTA Exim warn message = X-Warning: $sender_host_address esta \ listado na black list $dnslist_domain log_message = encontrado em $dnslist_domain dnslists = blacklist.exemplo : blacklist2.exemplo Esta regra funciona da mesma forma que a anterior, com algumas diferenças: o verbo que inicia a regra é warn e não deny, isso faz com que a mensagem passe por essa regra sem ser rejeitada, mesmo se estiver listada em uma das black lists. O que acontece neste caso é a adição de um cabeçalho X-Warning à mensagem, com a mensagem definida (e as variáveis substituídas, como no exemplo anterior). Além disso, uma mensagem é gravada no log do Exim relacionando o ID da mensagem e a mensagem "encontrado em $dnslist_domain", onde a variáveil $dnslist_domains vai ser expandida para o nome da black list. Esta solução é interessante para o caso de um administrador fazer uma estatística de qual seria o impacto de rejeitar as mensagens usando RBLs (Real Time Blacklists). accept domains = +local_domains endpass message = usuario desconhecido verify = recipient verify = sender/callout Este é um exemplo de checagem de usuário. O verbo accept na primeira linha garante que se todas as condições forem positivas, a mensagem vai ser aceita. O domínio da mensagem é verificado novamente na lista local_domains. A opção endpass é um atalho, ela indica que a regra deve parar de ser testada se acontecer uma falha em alguma condição acima dela, ou retonar um erro caso a falha ocorra abaixo dela. Neste exemplo, se o domínio não aparecer em local_domains a opção endpass faz a regra parar de ser testada e passa para a próxima regra (sem rejeitar ou aceitar a mensagem), caso a falha aconteça na opção verify, a regra não aceita a mensagem, rejeitando a mesma. A opção verify tem várias formas de utilização. No exemplo, verify = recipient faz com que o Exim verifique se o que vai receber a mensagem existe localmente. A opção verify = sender verifica se o remetente do existe. O callout será discutido novamente no tópico de proteção contra SPAM. As Listas de Controle do Exim são formas poderosíssimas de selecionar exatamente o que o servidor deve receber e o que ele deve rejeitar, oferecendo um ajuste fino e grande possibilidade de auditoria e segurança. Listas de Acesso e exiscan O exiscan adiciona algumas facilidades as Listas de Acesso do Exim. A funcionalidade mais importante é principalmente a checagem de conteúdo usando antivírus e anti-spam logo após o comando DATA. Por exemplo: acl_check_data: Como visto acima, a ACL começa com a declaração do nome. deny message = Mensagem contaminada com o virus $malware_name. demime = * malware = * A configuração é simples. A mensagem que for compatível com as condições vai ser rejeitada pelo verbo deny no início da linha. A opção demime, assim como a malware, são específicas do exiscan. A opção demime decodifica o conteúdo MIME da mensagem, como texto e anexos, além de checar se o MIME utilizado está corretamente formatado. A opção malware utiliza o antivírus definido nas opções gerais para checar o conteúdo. Caso alguma das duas opções falhe, seja por um formato MIME inválido 10

14 O MTA Exim ou detecção de algum vírus na mensagem, a mensagem será rejeitada usando a mensagem definida após a palavra chave message com a variável $malware_name expandida para o nome do vírus ou o erro que ocorreu. Esta forma de checar por vírus representa uma evolução na forma tradicional. Normalmente, a mensagem só é checada após ter sido aceita pelo servidor, e depois é testada por vírus e ainda gera mensagens avisando que a mensagem foi rejeitada. Com os vírus atuais utilizando técnicas de envio por outros endereços, se torna dispensável a ação de enviar um avisando sobre o erro. Além disso, vírus atualmente se enviam em massa e receber centenas ou milhares de mensagens representa uma terrível perda de tempo e processamento com mensagens que não deviam ter passado da primeira fase. Assim, o Exim/exiscan verifica o conteúdo da mensagem antes do final da transação SMTP. Logo após o comando DATA o conteúdo é verificado e caso aja algum problema a mensagem é negada. Nenhuma mensagem é enviada de volta ao remetente, mas a mensagem de erro é guardada pelo servidor que tentou enviar a mensagem para posterior análise. A mensagem não chega a ser gravada além do espaço temporário para executar as checagens e utilizando-se um hardware razoável a checagem é feita rapidamente e sem dispêndio de muitos recursos. Dica Existem várias variáveis e opções diferentes nas várias ACLs do Exim. A melhor forma de implementálas é aprender o formato como elas são feitas e procurar exemplos, tanto na especificação oficial, como nos arquivos padrão de configuração. Roteadores e Transportes Como visto anteriormente, o Exim decide o destino de uma mensagem após aceita utilizando roteadores (routers) e transportes (transports). Numa comparação simples, roteadores são a "mente" do processo de entrega das mensagens, e os transportes são os "braços" do processo. A ordem em que os roteadores aparecem no arquivo de configuração influi no processamento. Uma mensagem é aceita ou rejeitada pelo roteador, caso ela seja aceita é enviada para o transporte indicado e se for rejeitada ela passa para o próximo roteador. Uma mensagem que passe pelo último roteador sem ser aceita gera um erro de roteamento e a mensagem é descartada enviando uma mensagem de erro (bounce) para o remetente. Transportes são responsáveis pelo destino das mensagens. Eles gravam as mensagens, enviam para outros servidores, executam filtros de usuários ou redirecionam para programas específicos. A ordem dos transportes no arquivo de configuração não influi no seu processamento. Roteadores Os roteadores são responsáveis para decidir quais mensagens vão para qual roteador, ou qual destino. Eles tem uma configuração lógica e organizada. begin routers dnslookup: driver = dnslookup domains =! +local_domains transport = remote_smtp ignore_target_hosts = : /8 no_more A linha begin routers indica ao Exim que as configurações de roteadores vêm a seguir. O nome do roteador é indicado pela primeira linha seguida pelos dois pontos. Este roteador (chamado dnslookup) é bem simples, e é usado para a s enviados para fora do do- 11

15 O MTA Exim mínio da máquina. A opção driver utiliza como parâmetro o dnslookup. Esta opção define qual será o tratamento básico dado às mensagens que forem tratados por este roteador. Neste caso, o driver dnslookup indica que o roteador deverá encontrar uma lista de servidores disponíveis para receber esta mensagem, usando uma consulta DNS. A opção domains indica que apenas mensagens com domínios não locais serão aceitas por este roteador usando um sinal de negação (exclamação) antes da lista local_domains. A opção transport indica qual o transporte será utilizado para mensagens roteadas por este roteador, enquanto a opção ignore_target_hosts diz ao Exim que este router deve ignorar mensagens que tentem ser enviadas para os endereços IP listados. Isto acontece para evitar um problema que acontece com frequência no Brasil: servidores que apontam o registro MX do domínio para IPs locais. Com esta opção, o Exim retorna um erro e a mensagem é descartada. Note que esta opção não impede o envio de mensagens locais, visto que o roteador só trata mensagens que são destinadas a domínios externos. localuser: driver = accept check_local_user transport = local_delivery Este roteador simples é encarregado de aceitar as mensagens (driver = accept), desde que o usuário local exista, e repassar a mensagem para o transporte local_delivery. A verificação de usuário local checa se a parte antes do arroba existe como usuário no sistema, por exemplo, checaria pelo usuário local usuteste. userforward: driver = redirect check_local_user file = $home/.forward no_verify no_expn check_ancestor allow_filter file_transport = address_file pipe_transport = address_pipe reply_transport = address_reply Este roteador é um pouco mais complexo e demonstra algumas capacidades do Exim na utilização de filtros. O driver redirect indica que o roteador pode redirecionar a mensagem de alguma forma para outro roteador. A opção check_local_user foi discutida acima e tem a mesma função neste roteador. A opção file faz o Exim checar se o arquivo indicado existe, neste caso, usando a variável $home que é expandida para o diretório padrão do usuário (esta variável está disponível sempre que check_local_user for utilizada). Se o arquivo não existir, o roteador falha e passa a mensagem para o próximo roteador da configuração. As opções no_verify e no_expn são relacionadas às ACLs, no_verify indica que este roteador não deve ser usado quando se estiver verificando remetente ou destinatário e a opção no_expn indica que o Exim não deve considerar este roteador no caso de um comando EXPN, quando o Exim está rodando sem privilégios e pode não ser capaz de checar a existência do arquivo indicado na opção file. Normalmente um arquivo.foward padrão contém apenas outros endereços de a serem redirecionados ou programas a serem utilizados para tratar a mensagem. Caso a opção allow_filter esteja definida no roteador, o conteúdo do arquivo.foward poderá conter também filtros usando a linguagem do Exim ou filtros Sieve. As opções file_transport, pipe_transport e reply_transport definem quais transportes o roteador deve utilizar caso aconteçam, respectivamente, um envio para arquivo (gravação), um envio para um programa ou uma resposta automática. 12

16 O MTA Exim A linguagem de filtros do Exim é muito parecida com expansões perl, e possui uma especificação a parte. Além disso, a compatibilidade com os filtros Sieve além de.fowards nativos do qmail fazem a utilização do Exim ser bem mais simples em ambientes de migração de outros MTAs. Transportes Após a mensagem ser roteada na seção anterior, um dos transportes vai ser responsável pelo destino final da mesma. A configuração dos transportes começa com o cabeçalho begin transports, e a nomeação de cada um é feita da mesma forma que dos roteadores. É importante notar que os roteadores se referem aos transportes pelo nome, então alterações devem ser feitas com cuidado. begin transports remote_smtp: driver = smtp Este transporte cuida das mensagens a serem enviadas usando o protocolo SMTP. Na configuração dos roteadores, usamos este transporte no roteador dnslookup. Os endereços para onde o transporte deve enviar a mensagem são passados pelo roteador automaticamente. maildir: debug_print = "T: maildir for driver = appendfile directory = $home/maildir delivery_date_add envelope_to_add return_path_add maildir_format maildir_use_size_file mode = 0600 Este transporte grava as mensagens passadas a ele usando o formato Maildir+ para caixas de mensagem. A opção debug_print faz com que a mensagem após dela seja impressa na tela quando o Exim é rodado em modo de depuração (debug). O driver appendfile indica que um arquivo será gravado no disco, o local é definido pela opção directory. Interessante notar que as variáveis disponíveis no roteador são passadas para o transporte na hora da entrega, neste caso especificamente a variável $home contém o diretório padrão do usuário na máquina, onde deve existir um diretório Maildir que receberá a mensagem. As opções delivery_date_add, envelope_to_add e return_path_add indicam ao transporte que os cabeçalhos Delivery-date, Envelope-to e Return-path devem ser adicionados à mensagem. As duas opções seguintes tratam, respectivamente, de definir a utilização do formato maildir na entrega da mensagem (maildir_format) e da utilização de um arquivo especial que guarda o tamanho das mensagens recebidas para agilizar a contagem de quotas, caso estas sejam utilizadas (maildir_use_size_file). A última opção finalmente define qual serão as permissões dos diretórios criados automaticamente pelo Maildir (cur, new, tmp). Dica Os exemplos acima são apenas pequenas demonstrações das opções possíveis para roteadores e transportes. Vários outros testes podem ser incluídos nos roteadores, criando configurações específicas para apenas um ou grupos de s ou domínios. Os transportes podem ser utilizados para várias funções como filtragem por anti-vírus, anti-spam, respostas automáticas e ainda gravação das caixas postais em vários formatos além do maildir, como mbox, e mesmo gravação simultânea da mensagem em vários formatos diferentes. Como sempre, a melhor forma é estudar os arquivos de configuração padrões e os exemplos no site oficial do Exim. 13

17 O MTA Exim Regras de Reenvio, Reescrita e Autenticadores Esse tópico vai cuidar destes 3 assuntos, que são importantes mas pequenos em sua configuração. Estas três seções são as últimas da configuração do Exim, e são delimitadas da mesma forma que as anteriores com a palavra begin. Regras de Reenvio Quando uma mensagem, por qualquer motivo gera um erro, o Exim verifica se uma mensagem de erro precisa ser enviada. Normalmente, mensagens de erro não serão enviadas em resposta a outras mensagens de erro nem a endereços ilegais. De qualquer forma, as regras de Reenvio permitem configurar como as mensagens de erro serão enviadas para domínios, endereços ou erros diferentes: * * F,2h,15m; G,16h,1h,1.5; F,4d,6h Esta é a configuração padrão do Exim. Esta linha quer dizer que para todos os endereços (primeiro asterisco) e para todos endereços (segundo asterisco), o Exim vai enviar mensagens de erro usando a seguinte regra: a cada quinze minutos, nas primeiras duas horas, depois, geometricamente usando a segunda parte da regra (que será vista abaixo com detalhes) durante dezesseis horas e, finalmente a cada seis horas durante quatro dias. Após o final do tempo espeficiado na regra, a mensagem é descartada. A regra geométrica especifica que a mensagem será enviada uma hora depois do início da regra e, depois, os incrementos serão de uma hora e meia até completar as 16 horas da regra. A regra parece complexa mas é na verdade muito simples. As regras começadas com F usam valores fixos para seu incremento, enquanto regras começadas com G usam uma progressão geométrica para calcular seus envios. O Exim mantem um banco de dados de dicas, onde ele grava a última tentativa e a quanto tempo ele está tentando, para calcular o tempo total de tentativas. É possível especificar um domínio ou erro com tratamento exclusivo apenas reescrevendo um dos dois primeiros parâmetros. dominio.teste * F,4d,2h Enviaria erros para dominio.teste a cada duas horas, durante quatro dias. Reescrita de Endereços Reescrever endereços é uma função importante para servidores de que servem como gateways para uma organização, ou mesmo para vários subdomínios. Normalmente uma regra para reescrita consiste num padrão para casar com o a ser alterado e o que deve ser feito. Assim, no exemplo acima temos todas as mensagens endereçadas a reescritas para como é visível, o padrão deve ser uma expressão regular, e a parte encontrada por esta expressão é utilizada para remontar o endereço final, usando a variável $1. Caso sejam usados vários padrões no endereço original, cada uma vai ser colocada em uma variável tipo $1, $2, $3, podendo-se assim reescrever s para vários endereços e máquinas diferentes. É possível também reescrever o endereço apenas em alguns headers, e não em todos. Autenticadores 14

18 O MTA Exim Autenticadores são utilizados tanto para autenticar os clientes conectando ao servidor como entre servidores que utilizem alguma forma de segurança entre si. Este caso é mais comum no caso de smarthosts que enviam mensagens usando servidores públicos. Autenticadores no Exim utilizam um formato complexo de regras, e variam muito de acordo com os clientes e com quais tipos de autenticação se deseja, além de dependerem também da forma pela qual os dados para conferir esta autenticação são recuperados. O Exim suporta os formatos plaintext, md5, login e spa para autenticação. Como é um tópico avançado, estudar sobre o mesmo nas configurações padrão do Exim e na especificação oficial é aconselhado, como todos os demas tópicos deste guia. Expansões de Variáveis, Testes e Bancos de Dados O Exim possui em sua configuração uma poderosa linguagem para programação e testes, utilizando variáveis e os chamados lookups de dados que podem utilizar várias formas de bancos de dados e arquivos. Expansões e Testes A linguagem das Expansões de variáveis é visualmente complexa, mas logicamente parecida com linguagens como perl ou scripts de shell. ${if eq {$domain} {dominio.teste} {yes} {no} } Esta Expansão realiza um teste simples usando a operação ${if eq {variavel1} {variavel2} {resultado_verdadeiro} {resultado_falso} }. Expansão quer dizer exatamente isso no contexto do Exim, ou seja, variáveis são substituídas por seus resultados. Na regra acima, se a variável $domain for igual a dominio.teste a variável expandirá para a palavra yes e, caso contrário para a palavra no. O Exim considera como resultados verdadeiros os valores 1, yes e true, e como falsos os valores 0, no e false. Existem vários testes a serem feitos e outras operações relacionadas a variáveis. Bancos de Dados Finalmente, as Expansões do Exim permitem recuperar dados de uma grande gama de bancos de dados, sejam eles relacionais ou arquivos texto. Estas operações são chamadas lookups e chamaremos de buscas por falta de termo melhor. ${lookup mysql{select username from dominio where id='teste'}{$value}fail} Este é um exemplo de uma busca por dados num banco de dados MySQL. Tendo definido o banco e a conexão na configuração inicial do Exim, ele é capaz de fazer queries (consultas) e retonar dados que podem ser usados em qualquer parte da configuração. Isso é extremamente útil para ambientes de hospedagem virtual, onde toda a configuração relativa aos domínios pode ser armazenada em tabelas de bancos de dados e ter a facilidade de administrar tudo via interfaces utilizando linguagens como python ou php. Como exemplo de buscas que podem ser feitas, ainda temos LDAP, Berkeley DB, DNS, passwd e arquivos textos usando formatos específicos (como o aliases separado por dois pontos). O Exim utiliza um sistema de caching, que diminui bastante a necessidade de consecutivas buscas. Conclusão 15

19 O MTA Exim O Exim foi escrito com a performance em mente. A forma de tratamento da mensagem, a inexistência de uma "fila" de espera e o método de paralelismo em seus processos faz com que as mensagens sejam rapidamente tratadas e enviadas para seus destinos. O Exim é seguro, tendo seus processos críticos auditados e rodados sempre sem permissões de super-usuário. Sua configuração é poderosa e pode parecer complicada, mas para as funções simples ela é extremamente fácil de se ler e alterar. Além disso, a documentação do Exim é extensa e bem escrita, facilitando muito eventuais alterações. Como todo software livre, ele conta com uma grande comunidade que está sempre disponível para ajuda, exemplos e dicas. Em comparação com outros MTA do mercado o Exim possui a melhor relação entre facilidade de configuração, performance e flexibilidade, e, definitivamente deve ser levado em conta como próximo servidor de de qualquer organização séria e preocupada com a proteção contra os perigos que atualmente temos nos serviços de . 16

20 Capítulo 2. Instalação Montando um servidor SMTP, IMAP e POP com Anti-Virus e SpamAssassin usando Exim No momento este documento ainda não contempla instalação do Exim e ferramentas correlatas do fonte. São utilizados os pacotes padrões da distribuição Debian. Existem pacotes similares para outras distribuições, o que evita o processo de compilação. Instalando os Pacotes O Exim conta, nos sistemas Debian, com dois pacotes binários e um de configuração, além de seu pacote base. Os pacotes do Exim são extremamente bem mantidos pela comunidade, visto que o Exim é o MTA padrão da distribuição. Usando o aptitude para instalar os pacotes necessários: # aptitude install exim4-daemon-heavy # aptitude install clamav-daemon # aptitude install spamassassin # aptitude install courier-imap # aptitude install courier-pop O sistema de dependências do Debian vai automaticamente selecionar os pacotes necessários. O pacote exim4-daemon-heavy é exatamente o Exim compilado com suporte a funções que usaremos para integrar o clamav-daemon e o spamassassin no sistema de recebimento de s. A utilização dos pacotes tem várias vantagens: facilidade de instalação (não é necessário compilar nenhum dos programas), atualizações descomplicadas (o próprio sistema de pacotes se encarrega das ações necessárias) e suporte (o mantenedor do pacote oferece suporte e documentação adicional). O pacote exim4-config vai ser instalado automaticamente pelo exim4-daemon-heavy e contém os arquivos de configuração principais do Exim. Durante a instalação vão aparecer várias perguntas que podem ser respondidas com seus valores padrões: as configurações iremos fazer manualmente para permitir um melhor controle e segurança do sistema. Configuração Básica dos Pacotes Clamav Anti-Vírus O ClamAV é um Anti-Vírus com código livre e alta qualidade. Além de ser portável e rápido conta com atualizações constantes fornecidas pela comunidade que faz a resposta a novas pragas ser comparável aos grandes laboratórios. Usaremos o modo daemon, que faz com que a verificação por vírus seja mais rápida e gaste menos memória (do que o processo comum de abrir uma cópia do programa para cada processo de verificação). É possível que de acordo com a configuração de seu Debian as perguntas para configuração do ClamAV não sejam mostradas. Caso isso aconteça, execute: # dpkg-reconfigure clamav-base 17

correio eletrônico sob controle

correio eletrônico sob controle correio eletrônico sob controle 6º Fórum Internacional de Software Livre Porto Alegre RS / Brasil Junho/2005 josé de paula eufrásio júnior aka coredump http://coredump.osimortais.com.br Introdução História:

Leia mais

Implementando Políticas ANTI-SPAM

Implementando Políticas ANTI-SPAM POP-RS / CERT-RS Implementando Políticas ANTI-SPAM Émerson Virti emerson@tche.br Resumo Motivação - Problemática do Spam Os Remetentes Formas de Controle de Spam Controlando Spam no POP-RS Conclusões Reunião

Leia mais

ANÁLISE DE FERRAMENTAS PARA O CONTROLE DE SPAM

ANÁLISE DE FERRAMENTAS PARA O CONTROLE DE SPAM ANÁLISE DE FERRAMENTAS PARA O CONTROLE DE SPAM Paulo Manoel Mafra Departamento de Automação e Sistemas Universidade Federal de Santa Catarina 88040-900 Florianópolis - SC mafra@das.ufsc.br ANÁLISE DE FERRAMENTAS

Leia mais

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Manual do Nscontrol Principal Senha Admin Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Aqui, você poderá selecionar quais programas você quer que

Leia mais

Solução de correio eletrônico com Software Livre implantada no CEFET-MG, vantagens e adaptações

Solução de correio eletrônico com Software Livre implantada no CEFET-MG, vantagens e adaptações Solução de correio eletrônico com Software Livre implantada no CEFET-MG, vantagens e adaptações Clever de Oliveira Júnior*, Paulo E. M. Almeida* *Departamento de Recursos em Informática Centro Federal

Leia mais

Guia de uso do Correio Eletrônico Versão 1.1

Guia de uso do Correio Eletrônico Versão 1.1 Guia de uso do Correio Eletrônico Versão 1.1 Índice Introdução ao Serviço de E-mail O que é um servidor de E-mail 3 Porque estamos migrando nosso serviço de correio eletrônico? 3 Vantagens de utilização

Leia mais

Guia de Prática. Windows 7 Ubuntu 12.04

Guia de Prática. Windows 7 Ubuntu 12.04 Guia de Prática Windows 7 Ubuntu 12.04 Virtual Box e suas interfaces de rede Temos 04 interfaces de rede Cada interface pode operar nos modos: NÃO CONECTADO, que representa o cabo de rede desconectado.

Leia mais

Seu manual do usuário BLACKBERRY INTERNET SERVICE http://pt.yourpdfguides.com/dref/1117388

Seu manual do usuário BLACKBERRY INTERNET SERVICE http://pt.yourpdfguides.com/dref/1117388 Você pode ler as recomendações contidas no guia do usuário, no guia de técnico ou no guia de instalação para BLACKBERRY INTERNET SERVICE. Você vai encontrar as respostas a todas suas perguntas sobre a

Leia mais

WebMail --------------------------------------------------------------------------------------------------------------- Manual do cliente

WebMail --------------------------------------------------------------------------------------------------------------- Manual do cliente WebMail --------------------------------------------------------------------------------------------------------------- Manual do cliente www.plugin.com.br 1 ÍNDICE Prefácio...3 Sobre Este Manual... 3

Leia mais

Explore o IceWarp Versão 11.2 com HTML5 WebAdmin. www.icewarp.com

Explore o IceWarp Versão 11.2 com HTML5 WebAdmin. www.icewarp.com Explore o IceWarp Versão 11.2 com HTML5 WebAdmin A rotina da administração cotidiana pode ser divertida e simples com a nova e responsiva interface WebAdmin. Gerencie domínios, usuários, grupos e listas

Leia mais

1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO

1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO 1 ÍNDICE 1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO... 3 1.1 REQUISITOS BASICOS DE SOFTWARE... 3 1.2 REQUISITOS BASICOS DE HARDWARE... 3 2 EXECUTANDO O INSTALADOR... 3 2.1 PASSO 01... 3 2.2 PASSO

Leia mais

MANUAL DO ADMINISTRADOR

MANUAL DO ADMINISTRADOR WinShare Proxy admin MANUAL DO ADMINISTRADOR Instalação do WinShare Índice 1. Instalação 2. Licenciamento 3. Atribuindo uma senha de acesso ao sistema. 4. Configurações de rede 5. Configurações do SMTP

Leia mais

Configuração do Outlook para o servidor da SET

Configuração do Outlook para o servidor da SET Configuração do Outlook para o servidor da SET Selecione Ferramentas + Contas... no seu Outlook Express. Clique no botão Adicionar + Email, para acrescentar uma nova conta, ou no botão Propriedades para

Leia mais

REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 16

REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 16 REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 16 Índice 1. SISTEMA OPERACIONAL DE REDE...3 1.1 O protocolo FTP... 3 1.2 Telnet... 4 1.3 SMTP... 4 1.4 SNMP... 5 2 1. SISTEMA OPERACIONAL DE REDE O sistema

Leia mais

Lista de Erros Discador Dial-Up

Lista de Erros Discador Dial-Up Lista de Erros Discador Dial-Up Erro Código Descrição Ok 1 Usuário autenticado com sucesso e conexão encerrada pelo usuário OK 11 Usuário autenticado com sucesso e discador terminado pelo usuário OK 21

Leia mais

BlackBerry Internet Service. Versão: 4.5.1. Guia do usuário

BlackBerry Internet Service. Versão: 4.5.1. Guia do usuário BlackBerry Internet Service Versão: 4.5.1 Guia do usuário Publicado: 09/01/2014 SWD-20140109134951622 Conteúdo 1 Primeiros passos... 7 Sobre os planos de serviço de mensagens oferecidos para o BlackBerry

Leia mais

O sistema que completa sua empresa Roteiro de Instalação (rev. 15.10.09) Página 1

O sistema que completa sua empresa Roteiro de Instalação (rev. 15.10.09) Página 1 Roteiro de Instalação (rev. 15.10.09) Página 1 O objetivo deste roteiro é descrever os passos para a instalação do UNICO. O roteiro poderá ser usado não apenas pelas revendas que apenas estão realizando

Leia mais

Servidor de E-mails e Protocolo SMTP. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes

Servidor de E-mails e Protocolo SMTP. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Campus Cachoeiro Curso Técnico em Informática Servidor de E-mails e Protocolo SMTP Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Definições Servidor de Mensagens Um servidor de

Leia mais

SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS. Professor Carlos Muniz

SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS. Professor Carlos Muniz SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS Se todos os computadores da sua rede doméstica estiverem executando o Windows 7, crie um grupo doméstico Definitivamente, a forma mais

Leia mais

Segurança de Redes & Internet

Segurança de Redes & Internet Boas Práticas Segurança de Redes & Internet 0800-644-0692 Video Institucional Boas Práticas Segurança de Redes & Internet 0800-644-0692 Agenda Cenário atual e demandas Boas práticas: Monitoramento Firewall

Leia mais

Satélite. Manual de instalação e configuração. CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br

Satélite. Manual de instalação e configuração. CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br Satélite Manual de instalação e configuração CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br Índice Índice 1.Informações gerais 1.1.Sobre este manual 1.2.Visão geral do sistema 1.3.História

Leia mais

Configuração de servidores SMTP e POP3

Configuração de servidores SMTP e POP3 Configuração de servidores SMTP e POP3 Disciplina: Serviços de Rede Professor: João Paulo de Brito Gonçalves Campus Cachoeiro Curso Técnico em Informática Configuração Postfix O servidor SMTP usado na

Leia mais

Guia de administração. BlackBerry Professional Software para Microsoft Exchange. Versão: 4.1 Service pack: 4B

Guia de administração. BlackBerry Professional Software para Microsoft Exchange. Versão: 4.1 Service pack: 4B BlackBerry Professional Software para Microsoft Exchange Versão: 4.1 Service pack: 4B SWD-313211-0911044452-012 Conteúdo 1 Gerenciando contas de usuários... 7 Adicionar uma conta de usuário... 7 Adicionar

Leia mais

Instalação do IBM SPSS Modeler Server Adapter

Instalação do IBM SPSS Modeler Server Adapter Instalação do IBM SPSS Modeler Server Adapter Índice Instalação do IBM SPSS Modeler Server Adapter............... 1 Sobre a Instalação do IBM SPSS Modeler Server Adapter................ 1 Requisitos de

Leia mais

ChasqueMail O e mail da UFRGS

ChasqueMail O e mail da UFRGS ChasqueMail O e mail da UFRGS Alexandre Marchi, Everton Foscarini, Rui Ribeiro Universidade Federal do Rio Grande do Sul Centro de Processamento de Dados Rua Ramiro Barcelos, 2574 Portao K Porto Alegre

Leia mais

Capítulo 1: Introdução...3

Capítulo 1: Introdução...3 F-Secure Anti-Virus for Mac 2014 Conteúdo 2 Conteúdo Capítulo 1: Introdução...3 1.1 O que fazer após a instalação...4 1.1.1 Gerenciar assinatura...4 1.1.2 Abrir o produto...4 1.2 Como me certificar de

Leia mais

Por: Rafael Nink de Carvalho www.linuxeducacional.com www.rafaelnink.com

Por: Rafael Nink de Carvalho www.linuxeducacional.com www.rafaelnink.com L I N2 U0 X0 9 Manual de Instalação do Linux Educacional 3.0 Por: Rafael Nink de Carvalho ü Configurando o SETUP do computador ü Rodando a versão Live CD ü Instalando o Linux www.linuxeducacional.com Educacional

Leia mais

Planejando uma política de segurança da informação

Planejando uma política de segurança da informação Planejando uma política de segurança da informação Para que se possa planejar uma política de segurança da informação em uma empresa é necessário levantar os Riscos, as Ameaças e as Vulnerabilidades de

Leia mais

INSTALAÇÃO PRINTERTUX Tutorial

INSTALAÇÃO PRINTERTUX Tutorial INSTALAÇÃO PRINTERTUX Tutorial 2 1. O Sistema PrinterTux O Printertux é um sistema para gerenciamento e controle de impressões. O Produto consiste em uma interface web onde o administrador efetua o cadastro

Leia mais

Manual do Usuário. Resumo

Manual do Usuário. Resumo Manual do Usuário Grupo de Teleinformática e Automação (GTA) Universidade Federal do Rio de Janeiro (UFRJ) http://www.gta.ufrj.br 11 de fevereiro de 2008 Resumo O Grupo de Teleinformática e Automação (GTA/UFRJ)

Leia mais

ADMINISTRAÇÃO DE SERVIÇOS PARA INTERNET ADMSI ENVIO DE E-MAILS - POSTFIX

ADMINISTRAÇÃO DE SERVIÇOS PARA INTERNET ADMSI ENVIO DE E-MAILS - POSTFIX ADMSI ADMINISTRAÇÃO DE SERVIÇOS PARA INTERNET ADMINISTRAÇÃO DE SERVIÇOS PARA INTERNET ADMSI ENVIO DE E-MAILS - POSTFIX ESCOLA SENAI SUIÇO BRASILEIRA ENVIO DE E-MAILS - POSTFIX OBJETIVOS: Ao final dessa

Leia mais

FERRAMENTAS DE COLABORAÇÃO CORPORATIVA

FERRAMENTAS DE COLABORAÇÃO CORPORATIVA FERRAMENTAS DE COLABORAÇÃO CORPORATIVA Manual de Utilização Google Grupos Sumário (Clique sobre a opção desejada para ir direto à página correspondente) Utilização do Google Grupos Introdução... 3 Página

Leia mais

Firewalls. Firewalls

Firewalls. Firewalls Firewalls Firewalls Paredes Corta-Fogo Regula o Fluxo de Tráfego entre as redes Pacote1 INTERNET Pacote2 INTERNET Pacote3 Firewalls Firewalls Barreira de Comunicação entre duas redes Host, roteador, PC

Leia mais

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Conteúdo F-Secure Anti-Virus for Mac 2015 Conteúdo Capítulo 1: Introdução...3 1.1 Gerenciar assinatura...4 1.2 Como me certificar de que o computador está protegido...4

Leia mais

Requisitos do Sistema

Requisitos do Sistema PJ8D - 017 ProJuris 8 Desktop Requisitos do Sistema PJ8D - 017 P á g i n a 1 Sumario Sumario... 1 Capítulo I - Introdução... 2 1.1 - Objetivo... 2 1.2 - Quem deve ler esse documento... 2 Capítulo II -

Leia mais

Professor: Macêdo Firmino Configuração TCP/IP no Windows 7

Professor: Macêdo Firmino Configuração TCP/IP no Windows 7 Professor: Macêdo Firmino Configuração TCP/IP no Windows 7 Se você tem mais que um computador ou outros dispositivos de hardware, como impressoras, scanners ou câmeras, pode usar uma rede para compartilhar

Leia mais

Gateways de Correio Eletrônico Usando o MDaemon 6.0

Gateways de Correio Eletrônico Usando o MDaemon 6.0 Gateways de Correio Eletrônico Usando o MDaemon 6.0 Alt-N Technologies, Ltd 1179 Corporate Drive West, #103 Arlington, TX 76006 Tel: (817) 652-0204 2002 Alt-N Technologies. Todos os Direitos Reservados.

Leia mais

CONFIGURAÇÃO DE REDE SISTEMA IDEAGRI - FAQ CONCEITOS GERAIS

CONFIGURAÇÃO DE REDE SISTEMA IDEAGRI - FAQ CONCEITOS GERAIS CONFIGURAÇÃO DE REDE SISTEMA IDEAGRI - FAQ CONCEITOS GERAIS Servidor: O servidor é todo computador no qual um banco de dados ou um programa (aplicação) está instalado e será COMPARTILHADO para outros computadores,

Leia mais

Kerio Exchange Migration Tool

Kerio Exchange Migration Tool Kerio Exchange Migration Tool Versão: 7.3 2012 Kerio Technologies, Inc. Todos os direitos reservados. 1 Introdução Documento fornece orientações para a migração de contas de usuário e as pastas públicas

Leia mais

Spam Manager. Guia do Usuário

Spam Manager. Guia do Usuário Spam Manager Guia do Usuário Guia do Usuário do Spam Manager Versão da documentação: 1.0 Avisos legais Avisos legais Copyright Symantec Corporation 2013. Todos os direitos reservados. Symantec, o logotipo

Leia mais

GUIA DE CONFIGURAÇÃO FILTRO DE URL

GUIA DE CONFIGURAÇÃO FILTRO DE URL GUIA DE CONFIGURAÇÃO FILTRO DE URL GUIA DE CONFIGURAÇÃO FILTRO DE URL O módulo Filtro URL estende a funcionalidade do Netdeep Secure com a capacidade de bloquear o acesso a conteúdo web indesejado, filtrando

Leia mais

Teleprocessamento e Redes

Teleprocessamento e Redes Teleprocessamento e Redes Aula 21: 06 de julho de 2010 1 2 3 (RFC 959) Sumário Aplicação de transferência de arquivos de/para um host remoto O usuário deve prover login/senha O usa duas conexões TCP em

Leia mais

Hardware (Nível 0) Organização. Interface de Máquina (IM) Interface Interna de Microprogramação (IIMP)

Hardware (Nível 0) Organização. Interface de Máquina (IM) Interface Interna de Microprogramação (IIMP) Hardware (Nível 0) Organização O AS/400 isola os usuários das características do hardware através de uma arquitetura de camadas. Vários modelos da família AS/400 de computadores de médio porte estão disponíveis,

Leia mais

Instalando software MÉDICO Online no servidor

Instalando software MÉDICO Online no servidor Instalando software MÉDICO Online no servidor A máquina denominada Servidora é a que armazenará o banco de dados do software (arquivo responsável pelas informações inseridas), compartilhando com as demais

Leia mais

Omega Tecnologia Manual Omega Hosting

Omega Tecnologia Manual Omega Hosting Omega Tecnologia Manual Omega Hosting 1 2 Índice Sobre o Omega Hosting... 3 1 Primeiro Acesso... 4 2 Tela Inicial...5 2.1 Área de menu... 5 2.2 Área de navegação... 7 3 Itens do painel de Controle... 8

Leia mais

Servidor proxy - Squid PROFESSOR : RENATO WILLIAM

Servidor proxy - Squid PROFESSOR : RENATO WILLIAM Servidor proxy - Squid PROFESSOR : RENATO WILLIAM Revisando Instalação do Squid - # apt-get install squid Toda a configuração do Squid é feita em um único arquivo, o "/etc/squid/squid.conf". Funcionamento

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

SMTP, POP, IMAP, DHCP e SNMP. Professor Leonardo Larback

SMTP, POP, IMAP, DHCP e SNMP. Professor Leonardo Larback SMTP, POP, IMAP, DHCP e SNMP Professor Leonardo Larback Protocolo SMTP O SMTP (Simple Mail Transfer Protocol) é utilizado no sistema de correio eletrônico da Internet. Utiliza o protocolo TCP na camada

Leia mais

Aker SMTP Gateway Manual Introdução 1. Instalação 1.1. Requisitos mínimos de Hardware 1.2. Instalação do Módulo Servidor do Aker Secure Mail Gateway

Aker SMTP Gateway Manual Introdução 1. Instalação 1.1. Requisitos mínimos de Hardware 1.2. Instalação do Módulo Servidor do Aker Secure Mail Gateway Aker SMTP Gateway Manual Introdução 1. Instalação 1.1. Requisitos mínimos de Hardware 1.2. Instalação do Módulo Servidor do Aker Secure Mail Gateway para ambientes Unix 2. Interface Gráfica de Administração

Leia mais

Para funcionamento do Netz, alguns programas devem ser instalados e alguns procedimentos devem ser seguidos. São eles:

Para funcionamento do Netz, alguns programas devem ser instalados e alguns procedimentos devem ser seguidos. São eles: Instalação do Netz Para funcionamento do Netz, alguns programas devem ser instalados e alguns procedimentos devem ser seguidos. São eles: Instalação do Java SE 6, que pode ser instalado através da JDK.

Leia mais

Conecta S_Line. 2.2 Downloads Para instalar o Conecta S_Line, basta acessar www.sline.com.br/downloads.aspx

Conecta S_Line. 2.2 Downloads Para instalar o Conecta S_Line, basta acessar www.sline.com.br/downloads.aspx 1 Introdução O Conecta S_Line permite que o laboratório envie à Central S_Line os resultados de exames gerados pelo Sistema de Informação Laboratorial (LIS) em forma de arquivos digitais. Todo o processo

Leia mais

CA Nimsoft Monitor Snap

CA Nimsoft Monitor Snap CA Nimsoft Monitor Snap Guia de Configuração do Monitoramento de conectividade de rede net_connect série 2.9 Aviso de copyright do CA Nimsoft Monitor Snap Este sistema de ajuda online (o Sistema ) destina-se

Leia mais

Servidor de Correio Eletrônico Postfix

Servidor de Correio Eletrônico Postfix Servidor de Correio Eletrônico Postfix IFSC UNIDADE DE SÃO JOSÉ CURSO TÉCNICO SUBSEQUENTE DE TELECOMUNICAÇÕES! Prof. Tomás Grimm Protocolos de correio Protocolos de correio SMTP (Simple Mail Transfer Protocol)

Leia mais

Prevenção. Como reduzir o volume de spam

Prevenção. Como reduzir o volume de spam Prevenção Como reduzir o volume de spam A resposta simples é navegar consciente na rede. Este conselho é o mesmo que recebemos para zelar pela nossa segurança no trânsito ou ao entrar e sair de nossas

Leia mais

www.neteye.com.br NetEye Guia de Instalação

www.neteye.com.br NetEye Guia de Instalação www.neteye.com.br NetEye Guia de Instalação Índice 1. Introdução... 3 2. Funcionamento básico dos componentes do NetEye...... 3 3. Requisitos mínimos para a instalação dos componentes do NetEye... 4 4.

Leia mais

Conceitos e Aplicações Sobre Pastas Públicas com o MDaemon 6.0

Conceitos e Aplicações Sobre Pastas Públicas com o MDaemon 6.0 Conceitos e Aplicações Sobre Pastas Públicas com o MDaemon 6.0 Alt-N Technologies, Ltd 1179 Corporate Drive West, #103 Arlington, TX 76006 Tel: (817) 652-0204 2002 Alt-N Technologies. Todos os Direitos

Leia mais

Universidade Tuiuti do Paraná Especialização em Redes de Computadores. Módulo LPI Aula 5. Meu Deus do Shell! Porque eu não optei pelo Linux antes?

Universidade Tuiuti do Paraná Especialização em Redes de Computadores. Módulo LPI Aula 5. Meu Deus do Shell! Porque eu não optei pelo Linux antes? Universidade Tuiuti do Paraná Especialização em Redes de Computadores Módulo LPI Aula 5 Meu Deus do Shell! Porque eu não optei pelo Linux antes? 1 [1] NEVES, Júlio César Gerenciamento de Pacotes Por que

Leia mais

No Fedora, instalamos os pacotes "mysql" e "mysql-server", usando o yum:

No Fedora, instalamos os pacotes mysql e mysql-server, usando o yum: Instalando o MySQL O MySQL é um banco de dados extremamente versátil, usado para os mais diversos fins. Você pode acessar o banco de dados a partir de um script em PHP, através de um aplicativo desenvolvido

Leia mais

Segurança em Sistemas de Informação

Segurança em Sistemas de Informação Roteiro com a filtragem de pacotes; Configuração de um roteador de filtragem de pacotes; O que o roteador faz com os pacotes; Dicas para a filtragem de pacotes; Convenções para regras de filtragem de pacotes;

Leia mais

Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper

Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper Outubro de 2007 Resumo Este white paper explica a função do Forefront Server

Leia mais

Universidade Federal do Rio Grande do Norte

Universidade Federal do Rio Grande do Norte Universidade Federal do Rio Grande do Norte Redes de Computadores - Camada de Aplicação Curso de Engenharia de Software Prof. Marcos Cesar Madruga/Thiago P. da Silva Material basedado em [Kurose&Ross 2009]

Leia mais

MENSAGEM PREGÃO ELETRÔNICO N. 10/2009 ESCLARECIMENTO 1

MENSAGEM PREGÃO ELETRÔNICO N. 10/2009 ESCLARECIMENTO 1 MENSAGEM Assunto: Esclarecimento 1 Referência: Pregão Eletrônico n. 10/2009 Data: 22/01/2009 Objeto: Contratação de empresa especializada para fornecimento de solução para segurança da informação e ferramenta

Leia mais

SOPHUS TECNOLOGIA POLÍTICA DE ENVIO DE E-MAILS

SOPHUS TECNOLOGIA POLÍTICA DE ENVIO DE E-MAILS SOPHUS TECNOLOGIA POLÍTICA DE ENVIO DE E-MAILS Com o objetivo de manter um alto nível no serviço de e-mails, a SOPHUS TECNOLOGIA disponibiliza soluções voltadas para cada necessidade de seus clientes.

Leia mais

O Protocolo SMTP. Configuração de servidor SMTP

O Protocolo SMTP. Configuração de servidor SMTP O Protocolo SMTP (Simple Mail Transfer Protocol, que se pode traduzir por Protocolo Simples de Transferência de Correio) é o protocolo standard que permite transferir o correio de um servidor a outro em

Leia mais

Servidor IIS. Sorayachristiane.blogspot.com

Servidor IIS. Sorayachristiane.blogspot.com Servidor IIS Servidor IIS IIS Serviço de informação de Internet; É um servidor que permite hospedar um ou vários sites web no mesmo computador e cria uma distribuição de arquivos utilizando o protocolo

Leia mais

Manual de Instalação do Linux Educacional 1.0

Manual de Instalação do Linux Educacional 1.0 2007 Manual de Instalação do Linux Educacional 1.0 Por: Rafael Nink de Carvalho Web site: 2 Manual de Instalação do Linux Educacional 1.0 Por: Rafael Nink de Carvalho Machadinho D Oeste RO Agosto 2007

Leia mais

Linux Network Servers

Linux Network Servers Postfix Na década de 70, as primeiras mensagens eram enviadas pela Arpanet, antecessora da atual Internet. A troca de mensagens era feita em sua maioria por estudantes, pesquisadores e profissionais dos

Leia mais

Manual do aplicativo Conexão ao telefone

Manual do aplicativo Conexão ao telefone Manual do aplicativo Conexão ao telefone Copyright 2003 Palm, Inc. Todos os direitos reservados. O logotipo da Palm e HotSync são marcas registradas da Palm, Inc. O logotipo da HotSync e Palm são marcas

Leia mais

Via Prática Firewall Box Gateway O acesso à Internet

Via Prática Firewall Box Gateway O acesso à Internet FIREWALL BOX Via Prática Firewall Box Gateway O acesso à Internet Via Prática Firewall Box Gateway pode tornar sua rede mais confiável, otimizar sua largura de banda e ajudar você a controlar o que está

Leia mais

UNIVERSIDADE FEDERAL DE GOIÁS CERCOMP (CENTRO DE RECURSOS COMPUTACIONAIS) TUTORIAL DE USO DO WEBMAIL - UFG

UNIVERSIDADE FEDERAL DE GOIÁS CERCOMP (CENTRO DE RECURSOS COMPUTACIONAIS) TUTORIAL DE USO DO WEBMAIL - UFG UNIVERSIDADE FEDERAL DE GOIÁS CERCOMP (CENTRO DE RECURSOS COMPUTACIONAIS) TUTORIAL DE USO DO WEBMAIL - UFG Página 1 de 26 Sumário Introdução...3 Layout do Webmail...4 Zimbra: Nível Intermediário...5 Fazer

Leia mais

Controlando o tráfego de saída no firewall Netdeep

Controlando o tráfego de saída no firewall Netdeep Controlando o tráfego de saída no firewall Netdeep 1. Introdução Firewall é um quesito de segurança com cada vez mais importância no mundo da computação. À medida que o uso de informações e sistemas é

Leia mais

ETEC Campo Limpo AULA 07. 1. Interpretando informações do UTILITÁRIO DE CONFIGURAÇÃO DO SISTEMA

ETEC Campo Limpo AULA 07. 1. Interpretando informações do UTILITÁRIO DE CONFIGURAÇÃO DO SISTEMA AULA 07 1. Interpretando informações do UTILITÁRIO DE CONFIGURAÇÃO DO SISTEMA O Utilitário de configuração do sistema, o famoso "msconfig" está disponível nas versões recentes do Windows. Para abrir o

Leia mais

GLADIADOR INTERNET CONTROLADA v.1.2.3.9

GLADIADOR INTERNET CONTROLADA v.1.2.3.9 GLADIADOR INTERNET CONTROLADA v.1.2.3.9 Pela grande necessidade de controlar a internet de diversos clientes, a NSC Soluções em Informática desenvolveu um novo produto capaz de gerenciar todos os recursos

Leia mais

Manual. Configuração Samba. tutorial de instalação. Samba - Linux. Francisco Willian Saldanha Analista de Teste de Sistemas MEC/SEED/DITEC/CETE

Manual. Configuração Samba. tutorial de instalação. Samba - Linux. Francisco Willian Saldanha Analista de Teste de Sistemas MEC/SEED/DITEC/CETE Manual Configuração Samba tutorial de instalação Samba - Linux Francisco Willian Saldanha Analista de Teste de Sistemas MEC/SEED/DITEC/CETE Manual Configuração Samba tutorial de instalação Samba - Linux

Leia mais

G-Bar IGV. Instalação Versão 4.0

G-Bar IGV. Instalação Versão 4.0 G-Bar Software para Gerenciamento de Centrais de Corte e Dobra de Aço IGV Software Interpretador/ Gerenciador/ Visualizador de dados digitais de projetos CAD-TQS Instalação Versão 4.0 Manual do Usuário

Leia mais

PARAMETRIZAÇÃO RECEPTOR NF-E MASTERSAF DF-E

PARAMETRIZAÇÃO RECEPTOR NF-E MASTERSAF DF-E PARAMETRIZAÇÃO RECEPTOR NF-E MASTERSAF DF-E SUMÁRIO Login... 1 Troca de senha... 1 Administração do Sistema...2 Certificados...2 Usuários...3 Dados do Usuário... 4 Permissões do Usuário... 4 Empresas...5

Leia mais

Tópicos Especiais em Redes de Computadores. Servidor de Correio Eletrônico (Sendmail) Professor: Alexssandro Cardoso Antunes

Tópicos Especiais em Redes de Computadores. Servidor de Correio Eletrônico (Sendmail) Professor: Alexssandro Cardoso Antunes Tópicos Especiais em Redes de Computadores Servidor de Correio Eletrônico (Sendmail) Professor: Alexssandro Cardoso Antunes Roteiro Objetivos Instalação (projetos envolvidos) Definições, Características

Leia mais

MANUAL DO USUÁRIO DE REDE

MANUAL DO USUÁRIO DE REDE MANUAL DO USUÁRIO DE REDE Armazenar registro de impressão na rede Versão 0 BRA-POR Definições de observações Utilizamos o seguinte ícone neste Manual do Usuário: Observações indicam como você deve reagir

Leia mais

Processos (Threads,Virtualização e Migração de Código)

Processos (Threads,Virtualização e Migração de Código) Processos (Threads,Virtualização e Migração de Código) Roteiro Processos Threads Virtualização Migração de Código O que é um processo?! Processos são programas em execução. Processo Processo Processo tem

Leia mais

Disciplina de Redes de Computadores Estudo Dirigido para a Prova II Professor Dr Windson Viana de Carvalho

Disciplina de Redes de Computadores Estudo Dirigido para a Prova II Professor Dr Windson Viana de Carvalho Disciplina de Redes de Computadores Estudo Dirigido para a Prova II Professor Dr Windson Viana de Carvalho Obs: Não há necessidade de entregar a lista Questões do livro base (Kurose) Questões Problemas

Leia mais

Transferência de arquivos (FTP)

Transferência de arquivos (FTP) Transferência de arquivos (FTP) Protocolo de transferência de arquivos (File Transfer Protocol) Descrito na RFC 959 Usa o TCP, a porta 21 (conexão de controle) e a porta 20 (conexão de dados) Em uma mesma

Leia mais

Manual do Usuário Cyber Square

Manual do Usuário Cyber Square Manual do Usuário Cyber Square Criado dia 27 de março de 2015 as 12:14 Página 1 de 48 Bem-vindo ao Cyber Square Parabéns! Você está utilizando o Cyber Square, o mais avançado sistema para gerenciamento

Leia mais

FileMaker Pro 12. Utilização de uma Conexão de Área de Trabalho Remota com o

FileMaker Pro 12. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 12 Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 12 2007 2012 FileMaker Inc. Todos os direitos reservados. FileMaker Inc. 5201 Patrick Henry Drive Santa Clara,

Leia mais

2 de maio de 2014. Remote Scan

2 de maio de 2014. Remote Scan 2 de maio de 2014 Remote Scan 2014 Electronics For Imaging. As informações nesta publicação estão cobertas pelos termos dos Avisos de caráter legal deste produto. Conteúdo 3 Conteúdo...5 Acesso ao...5

Leia mais

FileMaker Pro 13. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 13

FileMaker Pro 13. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 13 FileMaker Pro 13 Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 13 2007-2013 FileMaker Inc. Todos os direitos reservados. FileMaker Inc. 5201 Patrick Henry Drive Santa Clara,

Leia mais

MANUAL DO CLIENTE DE CONTAS DE EMAIL

MANUAL DO CLIENTE DE CONTAS DE EMAIL MANUAL DO CLIENTE DE CONTAS DE EMAIL Índice 1 Introdução 2 2 Contas de Emails 2 3 Conceitos do Serviço de Emails 2 4 Acesso Webmail 3 6 Alterar Senha Via Web 9 7 Solução de Problemas 10 ocedimento 11 8

Leia mais

ArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02

ArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02 ArpPrintServer Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02 1 Sumário INTRODUÇÃO... 3 CARACTERÍSTICAS PRINCIPAIS DO SISTEMA... 3 REQUISITOS DE SISTEMA... 4 INSTALAÇÃO

Leia mais

Manual de Instalação: Agente do OCS Inventory NG

Manual de Instalação: Agente do OCS Inventory NG Manual de Instalação: Agente do OCS Inventory NG Abril 2013 Sumário 1. Agente... 1 2. Onde instalar... 1 3. Etapas da Instalação do Agente... 1 a. Etapa de Instalação do Agente... 1 b. Etapa de Inserção

Leia mais

Configuração de Digitalizar para E-mail

Configuração de Digitalizar para E-mail Guia de Configuração de Funções de Digitalização de Rede Rápida XE3024PT0-2 Este guia inclui instruções para: Configuração de Digitalizar para E-mail na página 1 Configuração de Digitalizar para caixa

Leia mais

UNIVERSIDADE FEDERAL DE PELOTAS

UNIVERSIDADE FEDERAL DE PELOTAS Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários

Leia mais

AS VERSÕES DESCRIÇÃO DAS FUNÇÕES

AS VERSÕES DESCRIÇÃO DAS FUNÇÕES Controle de Clientes para Servidores Linux O controle de clientes é um programa para controle de clientes, controle de tráfego e de conexões, desenvolvido em plataforma Linux e está disponível nas versões:

Leia mais

Versão 1.0 Janeiro de 2011. Xerox Phaser 3635MFP Plataforma de interface extensível

Versão 1.0 Janeiro de 2011. Xerox Phaser 3635MFP Plataforma de interface extensível Versão 1.0 Janeiro de 2011 Xerox Phaser 3635MFP 2011 Xerox Corporation. XEROX e XEROX e Design são marcas da Xerox Corporation nos Estados Unidos e/ou em outros países. São feitas alterações periodicamente

Leia mais

Configurando opções do servidor de páginas e do servidor ftp.

Configurando opções do servidor de páginas e do servidor ftp. Configurando opções do servidor de páginas e do servidor ftp. Após ter criado um diretório virtual, quer seja de http ou de ftp, você pode configurar uma série de opções para este diretório. As configurações

Leia mais

Resultados do uso dos protocolos SPF, Greylisting e DK

Resultados do uso dos protocolos SPF, Greylisting e DK Resultados do uso dos protocolos SPF, Greylisting e DK Danton Nunes, InterNexo Ltda. danton.nunes@inexo.com.br Rodrigo Botter, Telar Engenharia e Comércio rodrigo.botter@telar.com.br 1/12 Estudos de caso:

Leia mais