Exim MTA. Guia Teórico e Prático. José de Paula Eufrásio Júnior

Tamanho: px
Começar a partir da página:

Download "Exim MTA. Guia Teórico e Prático. José de Paula Eufrásio Júnior"

Transcrição

1 Exim MTA Guia Teórico e Prático José de Paula Eufrásio Júnior

2 Exim MTA: Guia Teórico e Prático José de Paula Eufrásio Júnior Copyright 2005 José de Paula Eufrásio Júnior Atribuição-Uso Não-Comercial-Compatilhamento pela mesma licença 2.0 Brasil Você pode: copiar, distribuir, exibir e executar a obra criar obras derivadas Sob as seguintes Condições: Você deve dar crédito ao autor original Você não pode utilizar esta obra com finalidades comerciais. Se você alterar, transformar, ou criar outra obra com base nesta, você somente poderá distribuir a obra resultante sob uma licença idêntica a esta. Para cada novo uso ou distribuição, você deve deixar claro para outros os termos da licença desta obra. Qualquer uma destas condições podem ser renunciadas, desde que Você obtenha permissão do autor. Qualquer direito de uso legítimo (ou "fair use") concedido por lei, ou qualquer outro direito protegido pela legislação local, não são em hipótese alguma afetados pelo disposto acima. Este é um sumário para leigos da Licença Jurídica disponível em

3

4 Dedicatória Este livro foi, e sempre vai ser, dedicado a minha amada esposa que me apóia incondicionalmente e ao meu filho, que me traz alegrias infinitas no sorriso. i

5 Índice Introdução... iv 1. O MTA Exim... 5 Filosofia e Estrutura de Configuração... 5 A configuração... 5 O patch exiscan... 6 Configurações Básicas, Macros e Listas... 6 Listas de Controle de Acesso... 7 Exemplo de ACL... 9 Listas de Acesso e exiscan Roteadores e Transportes Roteadores Transportes Regras de Reenvio, Reescrita e Autenticadores Regras de Reenvio Reescrita de Endereços Autenticadores Expansões de Variáveis, Testes e Bancos de Dados Expansões e Testes Bancos de Dados Conclusão Instalação Instalando os Pacotes Configuração Básica dos Pacotes Clamav Anti-Vírus SpamAssassin Anti-SPAM Configuração do Exim Configuração do Courier-IMAP Funcionamento e Conclusão Receitas Resposta automática (Vacation ou Férias) Greylisting usando MySQL Perguntas Mais Frequentes (FAQ) Bibliografia ii

6 Lista de Tabelas 1.1. ACLs checadas pelo Exim Valores e opções iii

7 Introdução O SMTP é, juntamente com o HTTP, um dos protocolos mais antigos e importantes da Internet. O fluxo de é responsável por grande parte do tráfego na internet em qualquer corporação ou órgão. Responsáveis pelo protocolo SMTP temos os MTA (Mail Transfer Agents) nos servidores, que cuidam da trasnferência de entre servidores. Existem no mercado vários MTA, desde os gratuitos até os mais caros. A vedete nesta área porém sempre foram os MTA opensource. O primeiro deles foi o sendmail, descendendo diretamente do primeiro MTA da história foi lançado em 1983 e ainda é usado em grande parte dos servidores. Com o tempo apareceram outros com o intuito de substituir o sendmail, considerado inseguro por alguns. Nesta época surgiu o Qmail e mais recentemente o Postfix e o Exim. O Exim foi desenvolvido por Philip Hazel em 1995 na Universidade de Cambridge, para uso dos serviços de computação da Universidade. Ele descende do Smail3 e compartilha com o sendmail o desenho e a arquitetura, além de possuir compatibilidade com as opções de linha de comando do mesmo. Philip Hazel escreveu também a biblioteca "pcre" (Perl Compatible Regular Expression), originalmente para o Exim, mas atualmente a biblioteca é usada em vários projetos. Dentre as inúmeras vantagens do Exim sobre outros MTA do mercado, temos a segurança e a facilidade de controle e auditoria, além do poder das configurações e facilidade de integração com bancos de dados e outras ferramentas. Nos próximos tópicos deste artigo serão abordados algumas características e exemplos de utilização de todo o poder do Exim em conjunção com as ferramentas atuais do SMTP. Este guia tem a intenção de descrever o MTA Exim e suas formas básicas de atuação e funcionamento. Este documento não deve ser usado como especificação do Exim, e qualquer alteração na especificação oficial do Exim tem prioridade sobre qualquer informação aqui escrita. O autor não é afiliado à Universidade de Cambridge ou ao autor oficial do Exim, e suas opiniões não refletem, necessariamente, as opiniões oficiais dos autores oficiais de quaisquer programa, sistema ou configuração aqui citada. A versão mais recente deste documento pode ser encontrada sempre em [http://coredump.osimortais.com.br/] iv

8 Capítulo 1. O MTA Exim Filosofia e Estrutura de Configuração O Exim segue a filosofia do sendmail, possuindo apenas um binário responsável por todas as operações do sistema. Essa estrutura diminui a necessidade de coordenação entre vários programas cuidando da mesma mensagem e facilita a velocidade e escalabilidade. O Exim não possui um gerenciador externo de queue (fila). De acordo com Philip Hazel, 90% dos s enviados são entregues automaticamente, assim o Exim é otimizado para enviar as mensagens sem ter de armazená-las em algum tipo de queue. O conceito de "queue", inclusive, é um pouco ineficiente para descrever a forma que o Exim trata as mensagens, o correto seria "pool" (ou seja, na forma de um conjunto de mensagens sem relação de ordem) visto que as mensagens são tratadas individualmente. A configuração do Exim é controlada por um único arquivo. Nos sistemas Debian existe a opção de dividir o arquivo em vários diretórios, mas o script de inicialização do Exim cuida para que os arquivos sejam concatenados em uma configuração monolítica. Essa forma de configuração torna muito mais fácil a manutenção do sistema. Além disso, o Exim dispõe de uma avançada linguagem de programação disponível em sua configuração, expressões regulares, variáveis e capacidade de recuperar dados em uma grande gama de bancos de dados ou arquivos, fazendo que a flexibilidade da configuração fique ainda melhor. A configuração A primeira parte da configuração trata das opções gerais do Exim. É onde pode se definir limites máximos e mínimos para as operações, assim como definir customizações das mensages de erro e bounces (mensagens de erro retornadas). Depois das opções gerais são definidas as ACLs, ou Listas de Controle de Acesso (Access Control Lists). Estas listas são usadas para reger cada um dos passos da transação SMTP, ou seja, você pode definir Listas de Acesso que serão utilizadas para checar a consistência dos dados durante os commandos: HELO, MAIL FROM, RCPT TO e finalmente o DATA. Também é possível definir Listas de Acesso para os comandos AUTH, ETRN, EXPN, VRFY, STARTTLS e QUIT, além de Listas especiais para quando o AUTH vier como parte do comando MAIL e para mensagens não recebidas via SMTP. Estas listas são opcionais, mas normalmente vai ser preciso definir pelo menos a Lista a ser usada pelo comando RCPT. Depois das ACLs, são configurados os Roteadores (Routers) e os Transportes (Transports). Essas duas partes da configuração são separadas entre si, mas trataremos delas juntas porque são intimamente ligadas, além de serem o cerne do funcionamento do Exim. O Exim trata cada mensagem individualmente, depois de recebidas e passadas pelas ACL. Cada Roteador é um conjunto de regras que vão definir qual o Transporte vai ser usado para tratar aquela mensagem. É possível que dois Roteadores repassem a mensagem para o mesmo Transporte, mas o contrário é raro. A mensagem é passada por cada Roteador, seguindo a ordem descrita no arquivo de configuração. Quando a mensagem passa por um Roteador que a aceite ela é passada automáticamente para o Transporte definido pelo Roteador. Por isso, é importante notar que a ordem dos Roteadores importa no processamento de mensagens, e que os Roteadores mais genéricos devem ser deixados por último. O Transporte, ao receber a mensagem, executa as opções que foram configuradas no mesmo e termina o processamento. Estas opções incluem, mas não estão restritas a: alteração de cabeçalhos ou dados da mensagem, passagem por um filtro externo, gravação da mensagem em disco ou envio da mensagem para outros servidores. A seção seguinte da configuração trata das Regras de Reenvio (Retry Rules) das mensagens. Nesta seção pode se definir qual vai ser a frequência de tentativas de envio de mensagens que tenham resultado em algum erro. É possível definir também tratamentos diferenciados para domínios e erros diferentes, ou 5

9 O MTA Exim combinações dos dois, fazendo o tratamento de erros bem mais simples para casos específicos. Após a configuração de Reenvio, é colocada a seção para configuração para reescrita de endereços. Utilizando expressões regulares é possível reescrever endereços tanto para envio quanto para recebimento de mensagens. Finalmente, o arquivo de configuração termina com a configuração de Autenticadores, que são responsáveis litealmente pela autenticação do protocolo SMTP, onde pode se definir os métodos de autenticação (PLAIN, AUTH, etc...) e configurações específicas para servidores que requeiram autenticação. Com esta configuração, o fluxo da mensagem pelo Exim e seu funcionamento ficam bem claros. Após ser recebida pelo processo mestre, o Exim passa a mensagem pelos testes das Listas de Acesso. Caso a mensagem seja aceita, ele repassa a mensagem para um processo filho (child) que vai tratar do Roteamento da mensagem, que por sua vez vai definir o Transporte correto para a mesma. Durante este processo, várias ferramentas podem ser colocadas para realizar checagens e alterações nas mensagens. Nas próximas seções, cada parte do processo vai ser bem definida com exemplos e novas funções. O patch exiscan Neste documento trataremos do Exim com a adição do patch exiscan. Este patch está sendo atualmente integrado ao código principal do Exim, mesmo assim trataremos das opções dele aqui com comandos a parte. O exiscan adiciona ao Exim novas opções de verificação de mensagem, como checagem de SPF, Antivírus e spamassasin. A partir da versão 4.50 do Exim o exiscan foi integrado ao código principal do Exim. Durante a configuração de compilação do Exim nestas versões é possível habilitar algumas ou todas as funções de filtragem de conteúdo e testes integrados. A configuração sofre algumas modificações com essa mudança, mas o processo de compilação fica mais simplificado. O autor do exiscan, Tom Kistner, continua a manter o código de verificação de conteúdo. Para habilitar o suporte a verificações de conteúdo no Exim 4.50, deve-se colocar no arquivo Local/ Makefile da compilação do Exim a opção WITH_CONTENT_SCAN. A especificação do Exim 4.50 contém o caminho correto para se usar as opções do exiscan em Listas de Acessos e controles anti-spam, mas elas não diferem das descritas neste guia. Configurações Básicas, Macros e Listas A configuração básica do Exim deve sempre ser a primeira seção do arquivo de configurações. Nessa seção serão colocadas as opções básicas. O formato da configuração é simples, sendo normalmente uma palavra-chave, o sinal de igual e as opções relacionadas à ela logo depois. Algumas palavras-chaves podem funcionar sem opções. Abaixo alguns exemplos de configurações da seção principal: primary_hostname = teste.dominioteste A configuração primary_hostname define qual o nome padrão da máquina em que ele está funcionando. Caso ela seja omitida, o Exim usará o nome padrão da máquina. O Exim usa "listas" para definir máquinas, endereços IP e domínios. Estas listas serão expandidas em várias opções, e devem ser devidamente configuradas. Além disso, não existem limites com relação ao número de listas que podem ser criadas: domainlist local_domains domainlist relay_to_domains = hostlist relay_from_hosts =

10 O MTA Exim No exemplo acima, são criadas duas listas de domínio e uma lista de máquinas (hosts). A primeira domainlist criada é chamada local_domains e contem o caractere quer dizer "nome local da máquina". Obviamente esta lista pode conter também o nome dos domínios para os quais esta máquina vai receber s. Os ítens das listas são separados por dois pontos (:), como por exemplo: domainlist local_domains : teste.dominioteste : dominiocliente.com.br As linhas muito grandes podem ser quebradas usando o caractere "\". acl_smtp_rcpt = acl_check_rcpt As configurações de ACL são definidas pelos comandos começados com acl_, no exemplo acima, definimos que a ACL de nome acl_check_rcpt será usada para o comando RCPT. A definição de nomes de ACLs são descritas no próximo capítulo. As outras opções de ACL incluem acl_smtp_data, acl_smtp_connect e etc, para vários estágios diferentes da negociação básica do SMTP. MYSQL_QUERY_USUARIOS="select * from usuarios where user=$local_part" Macros são definidas nesta parte da configuração. Elas não têm de fazer sentido no contexto, ou seja, como no exemplo acima, a macro pode ser definida usando a variável $local_part, que não existe ainda. Macros servem para diminuir o volume de texto nas outras partes dos arquivos de configuração. Elas são substituidas completamente pelo seu texto no momento da utilização. Algumas opções específicas devem ser definidas ainda nesta parte da configuração, por exemplo, configuração de antivírus a ser utilizado pelo exiscan e conexões a bancos de dados: av_scanner = clamd:/var/run/clamav/clamd.ctl spamd_address = /var/run/spamd.socket Estas duas linhas definem configurações do exiscan. A primeira define que o exiscan vai utilizar o clamav-daemon (clamd, daemon do clamav) para verificar os s por vírus e o caminho do soquete de controle do mesmo. A opção spamd_address define qual soquete o spamd (daemon do spamassassin) está utilizando, também para checar os s contra SPAM. hide mysql_servers=servidor/banco/usuario/senha hide pgsql_servers=(caminho)/banco/usuario/senha No exemplo acima, configuramos dois servidores, um MySQL e outro PostgreSQL. No caso do Postgre a primeira parte da configuração (normalmente o nome do servidor) pode ser alterada para o caminho local do soquete do Postgre (usando parênteses). A palavra-chave hide no início da linha faz com que a linha seja oculta para usuários não privilegiados que tentem ver a configuração. Dica Na especificação do Exim existem vários outros parâmentros de controle disponíveis para o comportamento padrão do SMTP, principalmente limites de conexões e parâmetros de otimização, assim como exemplos de conexões a outros bancos de dados. Listas de Controle de Acesso 7

11 O MTA Exim As Listas de Controle de Acesso (chamadas ACL, a partir de agora) são desenhadas de forma a garantir o máximo de flexibilidade nos testes de cada mensagem. Para entender melhor o funcionamento, abaixo segue uma sessão de SMTP comum: 220 host.recebe ESMTP Exim Tue, 01 Mar :02: ehlo host.remetente 250- host.recebe Hello host.remetente [ ] 250-SIZE PIPELINING 250 HELP MAIL FROM: de Teste 250 OK rcpt to:teste 250 Accepted data 354 Enter message, ending with "." on a line by itself Subject: Teste X-Mailer: Manual Teste de envio OK id=1d6bis cd Seguindo este exemplo, o Exim irá checar as seguintes ACLs: Tabela 1.1. ACLs checadas pelo Exim Assim que acontece a conexão (antes da resposta 220) Após o comando HELO ou EHLO Após o comando MAIL Após cada comando RCPT a Após o recebimento dos dados do comando DATA acl_smtp_connect acl_smtp_helo acl_smtp_mail acl_smtp_rcpt acl_smtp_data a Vários comandos RCPT podem ser dados na mesma sessão SMTP. A ACL vai ser rodada para cada um deles. Como pode ser notado, numa sessão simples de SMTP, pode se checar por uma infinidade de dados como: De onde está vindo a conexão e se ela pode ser aceita ou não (acl_smtp_connect) Se o nome do host confere com o IP do mesmo (acl_smtp_helo) Se o de envio está listado em algum lugar como bloqueado (acl_smtp_mail) Se os recipientes existem ou estão liberados para receber s (acl_smtp_rcpt) Se o contém algum anexo infectado (acl_smtp_rcpt) A ACL mais usada será a do comando RCPT, que será utilizada para checar cada um dos s recipientes da mensagem. Por este motivo, é nessa ACL que são checados os dados referentes a Real Time Blacklists, bloqueios internos de endereços e checagens de consistência do de destino. O Exim tem como política negar as mensagens indevidas o mais rápido possível, evitando assim gastos desnecessários com armazenamento de erros e mensagens de retorno. Assim, a rejeição das mensagens no Exim acontece ainda durante a fase de envio, ao contrário de certos MTA que recebem a mensagem, ar- 8

12 O MTA Exim mazenam e somente depois disso checam se o usuário existe ou se a mensagem deve ser recebida. O Exim trata cada do RCPT como um caso separado. Assim que os testes começam, várias variáveis são definidas, como por exemplo $sender (quem envia o ), $local_part (a parte antes do do que recebe a mensagem), $domain (a parte após do que recebe a mensagem). Exemplo de ACL Abaixo seguem alguns pequenos exemplos de uma ACL para RCPT, devidamente comentados: begin acl acl_check_rcpt: O início da sessão de ACLs é definido pelas palavras chaves begin acl e, depois disso, o Exim vai considerar tudo entre estas palavras chaves e o próximo begin como sendo ACLs a serem utilizadas. O nome de uma ACL é definido na segunda linha. Este nome é o que vai ser usado na configuração geral, quando definir ACLs a serem utilizadas nos comandos. O formato é simples, apenas o nome da ACL seguido de dois pontos. accept hosts = : As ACLs do Exim são feitas no formato verbal, ou seja, se todas as condições de uma regra forem preenchidas, a ACL interpreta o verbo anterior. Na linha acima, temos o verbo accept para a condição hosts, que contém apenas uma lista vazia (os dois pontos sozinhos na linha). Esta condição peculiar aceita mensagens de hosts que não possuem endereço IP e é usada para permitir ao Exim receber mensagens enviadas localmente pelos serviços de . deny domains = +local_domains local_parts = ^[.] : ] Esta linha é um pouco mais complexa. A condição domains faz com que ela seja aplicada apenas à domínios que estejam na lista local_domains, observe que a lista vem adicionada do prefixo "+", que indica para o Exim que a variável é uma lista a ser expandida. Desta forma, se a mensagem não é endereçada a um dos domínios locais esta regra é ignorada. A segunda linha testa as local_parts do endereço usando uma expressão regular, este teste visa impedir endereços que contenham caracteres inválidos antes da do endereço de . Caracteres inválidos como s começados por ponto ou contendo os caracteres arroba, porcentagem, exclamação, barra e "pipe" ( ). Estes caracteres são utilizados normalmente para redirecionar s e aproveitar falhas de segurança em antigas versões de MTAs. Assim, um seria negado, assim como deny message = rejeitado porque $sender_host_address esta \ listado na black list $dnslist_domain\n \ $dnslist_text dnslists = blacklist.exemplo : blacklist2.exemplo A regra acima é uma poderosa ferramenta contra s indesejados (SPAM), ela implementa checagem a blacklists que contém endereços IP de servidores conhecidos por enviar esse tipo de . A primeira linha define que a mensagem deve ser rejeitada (deny) com a mensagem definida em message se o teste dnslists for positivo. Note que as variáveis $sender_host_address, $dnslist_domain e $dnslist_text são automáticas e serão substituídas respectivamente pelo endereço IP do remetente, nome da black list e o texto que a própria black list retorna, normalmente dando informações de como regularizar a situação do servidor e removê-lo da mesma. A opção dnslists automaticamente checa o IP do remetente usando todas as blacklists listadas no lado direito do sinal de igual. 9

13 O MTA Exim warn message = X-Warning: $sender_host_address esta \ listado na black list $dnslist_domain log_message = encontrado em $dnslist_domain dnslists = blacklist.exemplo : blacklist2.exemplo Esta regra funciona da mesma forma que a anterior, com algumas diferenças: o verbo que inicia a regra é warn e não deny, isso faz com que a mensagem passe por essa regra sem ser rejeitada, mesmo se estiver listada em uma das black lists. O que acontece neste caso é a adição de um cabeçalho X-Warning à mensagem, com a mensagem definida (e as variáveis substituídas, como no exemplo anterior). Além disso, uma mensagem é gravada no log do Exim relacionando o ID da mensagem e a mensagem "encontrado em $dnslist_domain", onde a variáveil $dnslist_domains vai ser expandida para o nome da black list. Esta solução é interessante para o caso de um administrador fazer uma estatística de qual seria o impacto de rejeitar as mensagens usando RBLs (Real Time Blacklists). accept domains = +local_domains endpass message = usuario desconhecido verify = recipient verify = sender/callout Este é um exemplo de checagem de usuário. O verbo accept na primeira linha garante que se todas as condições forem positivas, a mensagem vai ser aceita. O domínio da mensagem é verificado novamente na lista local_domains. A opção endpass é um atalho, ela indica que a regra deve parar de ser testada se acontecer uma falha em alguma condição acima dela, ou retonar um erro caso a falha ocorra abaixo dela. Neste exemplo, se o domínio não aparecer em local_domains a opção endpass faz a regra parar de ser testada e passa para a próxima regra (sem rejeitar ou aceitar a mensagem), caso a falha aconteça na opção verify, a regra não aceita a mensagem, rejeitando a mesma. A opção verify tem várias formas de utilização. No exemplo, verify = recipient faz com que o Exim verifique se o que vai receber a mensagem existe localmente. A opção verify = sender verifica se o remetente do existe. O callout será discutido novamente no tópico de proteção contra SPAM. As Listas de Controle do Exim são formas poderosíssimas de selecionar exatamente o que o servidor deve receber e o que ele deve rejeitar, oferecendo um ajuste fino e grande possibilidade de auditoria e segurança. Listas de Acesso e exiscan O exiscan adiciona algumas facilidades as Listas de Acesso do Exim. A funcionalidade mais importante é principalmente a checagem de conteúdo usando antivírus e anti-spam logo após o comando DATA. Por exemplo: acl_check_data: Como visto acima, a ACL começa com a declaração do nome. deny message = Mensagem contaminada com o virus $malware_name. demime = * malware = * A configuração é simples. A mensagem que for compatível com as condições vai ser rejeitada pelo verbo deny no início da linha. A opção demime, assim como a malware, são específicas do exiscan. A opção demime decodifica o conteúdo MIME da mensagem, como texto e anexos, além de checar se o MIME utilizado está corretamente formatado. A opção malware utiliza o antivírus definido nas opções gerais para checar o conteúdo. Caso alguma das duas opções falhe, seja por um formato MIME inválido 10

14 O MTA Exim ou detecção de algum vírus na mensagem, a mensagem será rejeitada usando a mensagem definida após a palavra chave message com a variável $malware_name expandida para o nome do vírus ou o erro que ocorreu. Esta forma de checar por vírus representa uma evolução na forma tradicional. Normalmente, a mensagem só é checada após ter sido aceita pelo servidor, e depois é testada por vírus e ainda gera mensagens avisando que a mensagem foi rejeitada. Com os vírus atuais utilizando técnicas de envio por outros endereços, se torna dispensável a ação de enviar um avisando sobre o erro. Além disso, vírus atualmente se enviam em massa e receber centenas ou milhares de mensagens representa uma terrível perda de tempo e processamento com mensagens que não deviam ter passado da primeira fase. Assim, o Exim/exiscan verifica o conteúdo da mensagem antes do final da transação SMTP. Logo após o comando DATA o conteúdo é verificado e caso aja algum problema a mensagem é negada. Nenhuma mensagem é enviada de volta ao remetente, mas a mensagem de erro é guardada pelo servidor que tentou enviar a mensagem para posterior análise. A mensagem não chega a ser gravada além do espaço temporário para executar as checagens e utilizando-se um hardware razoável a checagem é feita rapidamente e sem dispêndio de muitos recursos. Dica Existem várias variáveis e opções diferentes nas várias ACLs do Exim. A melhor forma de implementálas é aprender o formato como elas são feitas e procurar exemplos, tanto na especificação oficial, como nos arquivos padrão de configuração. Roteadores e Transportes Como visto anteriormente, o Exim decide o destino de uma mensagem após aceita utilizando roteadores (routers) e transportes (transports). Numa comparação simples, roteadores são a "mente" do processo de entrega das mensagens, e os transportes são os "braços" do processo. A ordem em que os roteadores aparecem no arquivo de configuração influi no processamento. Uma mensagem é aceita ou rejeitada pelo roteador, caso ela seja aceita é enviada para o transporte indicado e se for rejeitada ela passa para o próximo roteador. Uma mensagem que passe pelo último roteador sem ser aceita gera um erro de roteamento e a mensagem é descartada enviando uma mensagem de erro (bounce) para o remetente. Transportes são responsáveis pelo destino das mensagens. Eles gravam as mensagens, enviam para outros servidores, executam filtros de usuários ou redirecionam para programas específicos. A ordem dos transportes no arquivo de configuração não influi no seu processamento. Roteadores Os roteadores são responsáveis para decidir quais mensagens vão para qual roteador, ou qual destino. Eles tem uma configuração lógica e organizada. begin routers dnslookup: driver = dnslookup domains =! +local_domains transport = remote_smtp ignore_target_hosts = : /8 no_more A linha begin routers indica ao Exim que as configurações de roteadores vêm a seguir. O nome do roteador é indicado pela primeira linha seguida pelos dois pontos. Este roteador (chamado dnslookup) é bem simples, e é usado para a s enviados para fora do do- 11

15 O MTA Exim mínio da máquina. A opção driver utiliza como parâmetro o dnslookup. Esta opção define qual será o tratamento básico dado às mensagens que forem tratados por este roteador. Neste caso, o driver dnslookup indica que o roteador deverá encontrar uma lista de servidores disponíveis para receber esta mensagem, usando uma consulta DNS. A opção domains indica que apenas mensagens com domínios não locais serão aceitas por este roteador usando um sinal de negação (exclamação) antes da lista local_domains. A opção transport indica qual o transporte será utilizado para mensagens roteadas por este roteador, enquanto a opção ignore_target_hosts diz ao Exim que este router deve ignorar mensagens que tentem ser enviadas para os endereços IP listados. Isto acontece para evitar um problema que acontece com frequência no Brasil: servidores que apontam o registro MX do domínio para IPs locais. Com esta opção, o Exim retorna um erro e a mensagem é descartada. Note que esta opção não impede o envio de mensagens locais, visto que o roteador só trata mensagens que são destinadas a domínios externos. localuser: driver = accept check_local_user transport = local_delivery Este roteador simples é encarregado de aceitar as mensagens (driver = accept), desde que o usuário local exista, e repassar a mensagem para o transporte local_delivery. A verificação de usuário local checa se a parte antes do arroba existe como usuário no sistema, por exemplo, checaria pelo usuário local usuteste. userforward: driver = redirect check_local_user file = $home/.forward no_verify no_expn check_ancestor allow_filter file_transport = address_file pipe_transport = address_pipe reply_transport = address_reply Este roteador é um pouco mais complexo e demonstra algumas capacidades do Exim na utilização de filtros. O driver redirect indica que o roteador pode redirecionar a mensagem de alguma forma para outro roteador. A opção check_local_user foi discutida acima e tem a mesma função neste roteador. A opção file faz o Exim checar se o arquivo indicado existe, neste caso, usando a variável $home que é expandida para o diretório padrão do usuário (esta variável está disponível sempre que check_local_user for utilizada). Se o arquivo não existir, o roteador falha e passa a mensagem para o próximo roteador da configuração. As opções no_verify e no_expn são relacionadas às ACLs, no_verify indica que este roteador não deve ser usado quando se estiver verificando remetente ou destinatário e a opção no_expn indica que o Exim não deve considerar este roteador no caso de um comando EXPN, quando o Exim está rodando sem privilégios e pode não ser capaz de checar a existência do arquivo indicado na opção file. Normalmente um arquivo.foward padrão contém apenas outros endereços de a serem redirecionados ou programas a serem utilizados para tratar a mensagem. Caso a opção allow_filter esteja definida no roteador, o conteúdo do arquivo.foward poderá conter também filtros usando a linguagem do Exim ou filtros Sieve. As opções file_transport, pipe_transport e reply_transport definem quais transportes o roteador deve utilizar caso aconteçam, respectivamente, um envio para arquivo (gravação), um envio para um programa ou uma resposta automática. 12

16 O MTA Exim A linguagem de filtros do Exim é muito parecida com expansões perl, e possui uma especificação a parte. Além disso, a compatibilidade com os filtros Sieve além de.fowards nativos do qmail fazem a utilização do Exim ser bem mais simples em ambientes de migração de outros MTAs. Transportes Após a mensagem ser roteada na seção anterior, um dos transportes vai ser responsável pelo destino final da mesma. A configuração dos transportes começa com o cabeçalho begin transports, e a nomeação de cada um é feita da mesma forma que dos roteadores. É importante notar que os roteadores se referem aos transportes pelo nome, então alterações devem ser feitas com cuidado. begin transports remote_smtp: driver = smtp Este transporte cuida das mensagens a serem enviadas usando o protocolo SMTP. Na configuração dos roteadores, usamos este transporte no roteador dnslookup. Os endereços para onde o transporte deve enviar a mensagem são passados pelo roteador automaticamente. maildir: debug_print = "T: maildir for driver = appendfile directory = $home/maildir delivery_date_add envelope_to_add return_path_add maildir_format maildir_use_size_file mode = 0600 Este transporte grava as mensagens passadas a ele usando o formato Maildir+ para caixas de mensagem. A opção debug_print faz com que a mensagem após dela seja impressa na tela quando o Exim é rodado em modo de depuração (debug). O driver appendfile indica que um arquivo será gravado no disco, o local é definido pela opção directory. Interessante notar que as variáveis disponíveis no roteador são passadas para o transporte na hora da entrega, neste caso especificamente a variável $home contém o diretório padrão do usuário na máquina, onde deve existir um diretório Maildir que receberá a mensagem. As opções delivery_date_add, envelope_to_add e return_path_add indicam ao transporte que os cabeçalhos Delivery-date, Envelope-to e Return-path devem ser adicionados à mensagem. As duas opções seguintes tratam, respectivamente, de definir a utilização do formato maildir na entrega da mensagem (maildir_format) e da utilização de um arquivo especial que guarda o tamanho das mensagens recebidas para agilizar a contagem de quotas, caso estas sejam utilizadas (maildir_use_size_file). A última opção finalmente define qual serão as permissões dos diretórios criados automaticamente pelo Maildir (cur, new, tmp). Dica Os exemplos acima são apenas pequenas demonstrações das opções possíveis para roteadores e transportes. Vários outros testes podem ser incluídos nos roteadores, criando configurações específicas para apenas um ou grupos de s ou domínios. Os transportes podem ser utilizados para várias funções como filtragem por anti-vírus, anti-spam, respostas automáticas e ainda gravação das caixas postais em vários formatos além do maildir, como mbox, e mesmo gravação simultânea da mensagem em vários formatos diferentes. Como sempre, a melhor forma é estudar os arquivos de configuração padrões e os exemplos no site oficial do Exim. 13

17 O MTA Exim Regras de Reenvio, Reescrita e Autenticadores Esse tópico vai cuidar destes 3 assuntos, que são importantes mas pequenos em sua configuração. Estas três seções são as últimas da configuração do Exim, e são delimitadas da mesma forma que as anteriores com a palavra begin. Regras de Reenvio Quando uma mensagem, por qualquer motivo gera um erro, o Exim verifica se uma mensagem de erro precisa ser enviada. Normalmente, mensagens de erro não serão enviadas em resposta a outras mensagens de erro nem a endereços ilegais. De qualquer forma, as regras de Reenvio permitem configurar como as mensagens de erro serão enviadas para domínios, endereços ou erros diferentes: * * F,2h,15m; G,16h,1h,1.5; F,4d,6h Esta é a configuração padrão do Exim. Esta linha quer dizer que para todos os endereços (primeiro asterisco) e para todos endereços (segundo asterisco), o Exim vai enviar mensagens de erro usando a seguinte regra: a cada quinze minutos, nas primeiras duas horas, depois, geometricamente usando a segunda parte da regra (que será vista abaixo com detalhes) durante dezesseis horas e, finalmente a cada seis horas durante quatro dias. Após o final do tempo espeficiado na regra, a mensagem é descartada. A regra geométrica especifica que a mensagem será enviada uma hora depois do início da regra e, depois, os incrementos serão de uma hora e meia até completar as 16 horas da regra. A regra parece complexa mas é na verdade muito simples. As regras começadas com F usam valores fixos para seu incremento, enquanto regras começadas com G usam uma progressão geométrica para calcular seus envios. O Exim mantem um banco de dados de dicas, onde ele grava a última tentativa e a quanto tempo ele está tentando, para calcular o tempo total de tentativas. É possível especificar um domínio ou erro com tratamento exclusivo apenas reescrevendo um dos dois primeiros parâmetros. dominio.teste * F,4d,2h Enviaria erros para dominio.teste a cada duas horas, durante quatro dias. Reescrita de Endereços Reescrever endereços é uma função importante para servidores de que servem como gateways para uma organização, ou mesmo para vários subdomínios. Normalmente uma regra para reescrita consiste num padrão para casar com o a ser alterado e o que deve ser feito. Assim, no exemplo acima temos todas as mensagens endereçadas a reescritas para como é visível, o padrão deve ser uma expressão regular, e a parte encontrada por esta expressão é utilizada para remontar o endereço final, usando a variável $1. Caso sejam usados vários padrões no endereço original, cada uma vai ser colocada em uma variável tipo $1, $2, $3, podendo-se assim reescrever s para vários endereços e máquinas diferentes. É possível também reescrever o endereço apenas em alguns headers, e não em todos. Autenticadores 14

18 O MTA Exim Autenticadores são utilizados tanto para autenticar os clientes conectando ao servidor como entre servidores que utilizem alguma forma de segurança entre si. Este caso é mais comum no caso de smarthosts que enviam mensagens usando servidores públicos. Autenticadores no Exim utilizam um formato complexo de regras, e variam muito de acordo com os clientes e com quais tipos de autenticação se deseja, além de dependerem também da forma pela qual os dados para conferir esta autenticação são recuperados. O Exim suporta os formatos plaintext, md5, login e spa para autenticação. Como é um tópico avançado, estudar sobre o mesmo nas configurações padrão do Exim e na especificação oficial é aconselhado, como todos os demas tópicos deste guia. Expansões de Variáveis, Testes e Bancos de Dados O Exim possui em sua configuração uma poderosa linguagem para programação e testes, utilizando variáveis e os chamados lookups de dados que podem utilizar várias formas de bancos de dados e arquivos. Expansões e Testes A linguagem das Expansões de variáveis é visualmente complexa, mas logicamente parecida com linguagens como perl ou scripts de shell. ${if eq {$domain} {dominio.teste} {yes} {no} } Esta Expansão realiza um teste simples usando a operação ${if eq {variavel1} {variavel2} {resultado_verdadeiro} {resultado_falso} }. Expansão quer dizer exatamente isso no contexto do Exim, ou seja, variáveis são substituídas por seus resultados. Na regra acima, se a variável $domain for igual a dominio.teste a variável expandirá para a palavra yes e, caso contrário para a palavra no. O Exim considera como resultados verdadeiros os valores 1, yes e true, e como falsos os valores 0, no e false. Existem vários testes a serem feitos e outras operações relacionadas a variáveis. Bancos de Dados Finalmente, as Expansões do Exim permitem recuperar dados de uma grande gama de bancos de dados, sejam eles relacionais ou arquivos texto. Estas operações são chamadas lookups e chamaremos de buscas por falta de termo melhor. ${lookup mysql{select username from dominio where id='teste'}{$value}fail} Este é um exemplo de uma busca por dados num banco de dados MySQL. Tendo definido o banco e a conexão na configuração inicial do Exim, ele é capaz de fazer queries (consultas) e retonar dados que podem ser usados em qualquer parte da configuração. Isso é extremamente útil para ambientes de hospedagem virtual, onde toda a configuração relativa aos domínios pode ser armazenada em tabelas de bancos de dados e ter a facilidade de administrar tudo via interfaces utilizando linguagens como python ou php. Como exemplo de buscas que podem ser feitas, ainda temos LDAP, Berkeley DB, DNS, passwd e arquivos textos usando formatos específicos (como o aliases separado por dois pontos). O Exim utiliza um sistema de caching, que diminui bastante a necessidade de consecutivas buscas. Conclusão 15

19 O MTA Exim O Exim foi escrito com a performance em mente. A forma de tratamento da mensagem, a inexistência de uma "fila" de espera e o método de paralelismo em seus processos faz com que as mensagens sejam rapidamente tratadas e enviadas para seus destinos. O Exim é seguro, tendo seus processos críticos auditados e rodados sempre sem permissões de super-usuário. Sua configuração é poderosa e pode parecer complicada, mas para as funções simples ela é extremamente fácil de se ler e alterar. Além disso, a documentação do Exim é extensa e bem escrita, facilitando muito eventuais alterações. Como todo software livre, ele conta com uma grande comunidade que está sempre disponível para ajuda, exemplos e dicas. Em comparação com outros MTA do mercado o Exim possui a melhor relação entre facilidade de configuração, performance e flexibilidade, e, definitivamente deve ser levado em conta como próximo servidor de de qualquer organização séria e preocupada com a proteção contra os perigos que atualmente temos nos serviços de . 16

20 Capítulo 2. Instalação Montando um servidor SMTP, IMAP e POP com Anti-Virus e SpamAssassin usando Exim No momento este documento ainda não contempla instalação do Exim e ferramentas correlatas do fonte. São utilizados os pacotes padrões da distribuição Debian. Existem pacotes similares para outras distribuições, o que evita o processo de compilação. Instalando os Pacotes O Exim conta, nos sistemas Debian, com dois pacotes binários e um de configuração, além de seu pacote base. Os pacotes do Exim são extremamente bem mantidos pela comunidade, visto que o Exim é o MTA padrão da distribuição. Usando o aptitude para instalar os pacotes necessários: # aptitude install exim4-daemon-heavy # aptitude install clamav-daemon # aptitude install spamassassin # aptitude install courier-imap # aptitude install courier-pop O sistema de dependências do Debian vai automaticamente selecionar os pacotes necessários. O pacote exim4-daemon-heavy é exatamente o Exim compilado com suporte a funções que usaremos para integrar o clamav-daemon e o spamassassin no sistema de recebimento de s. A utilização dos pacotes tem várias vantagens: facilidade de instalação (não é necessário compilar nenhum dos programas), atualizações descomplicadas (o próprio sistema de pacotes se encarrega das ações necessárias) e suporte (o mantenedor do pacote oferece suporte e documentação adicional). O pacote exim4-config vai ser instalado automaticamente pelo exim4-daemon-heavy e contém os arquivos de configuração principais do Exim. Durante a instalação vão aparecer várias perguntas que podem ser respondidas com seus valores padrões: as configurações iremos fazer manualmente para permitir um melhor controle e segurança do sistema. Configuração Básica dos Pacotes Clamav Anti-Vírus O ClamAV é um Anti-Vírus com código livre e alta qualidade. Além de ser portável e rápido conta com atualizações constantes fornecidas pela comunidade que faz a resposta a novas pragas ser comparável aos grandes laboratórios. Usaremos o modo daemon, que faz com que a verificação por vírus seja mais rápida e gaste menos memória (do que o processo comum de abrir uma cópia do programa para cada processo de verificação). É possível que de acordo com a configuração de seu Debian as perguntas para configuração do ClamAV não sejam mostradas. Caso isso aconteça, execute: # dpkg-reconfigure clamav-base 17

correio eletrônico sob controle

correio eletrônico sob controle correio eletrônico sob controle 6º Fórum Internacional de Software Livre Porto Alegre RS / Brasil Junho/2005 josé de paula eufrásio júnior aka coredump http://coredump.osimortais.com.br Introdução História:

Leia mais

Implementando Políticas ANTI-SPAM

Implementando Políticas ANTI-SPAM POP-RS / CERT-RS Implementando Políticas ANTI-SPAM Émerson Virti emerson@tche.br Resumo Motivação - Problemática do Spam Os Remetentes Formas de Controle de Spam Controlando Spam no POP-RS Conclusões Reunião

Leia mais

ANÁLISE DE FERRAMENTAS PARA O CONTROLE DE SPAM

ANÁLISE DE FERRAMENTAS PARA O CONTROLE DE SPAM ANÁLISE DE FERRAMENTAS PARA O CONTROLE DE SPAM Paulo Manoel Mafra Departamento de Automação e Sistemas Universidade Federal de Santa Catarina 88040-900 Florianópolis - SC mafra@das.ufsc.br ANÁLISE DE FERRAMENTAS

Leia mais

Introdução. Caixa postal (mailbox) Componentes do sistema de correio eletrônico. Correio eletrônico (SMTP, POP e IMAP)

Introdução. Caixa postal (mailbox) Componentes do sistema de correio eletrônico. Correio eletrônico (SMTP, POP e IMAP) Introdução Inst tituto de Info ormátic ca - UF FRGS Rd Redes de Computadores td Correio eletrônico (, POP e IMAP) Aula 26 Correio eletrônico é uma das aplicações mais populares da Internet Originalmente

Leia mais

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Manual do Nscontrol Principal Senha Admin Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Aqui, você poderá selecionar quais programas você quer que

Leia mais

Gateways de Correio Eletrônico Usando o MDaemon 6.0

Gateways de Correio Eletrônico Usando o MDaemon 6.0 Gateways de Correio Eletrônico Usando o MDaemon 6.0 Alt-N Technologies, Ltd 1179 Corporate Drive West, #103 Arlington, TX 76006 Tel: (817) 652-0204 2002 Alt-N Technologies. Todos os Direitos Reservados.

Leia mais

MENSAGEM PREGÃO ELETRÔNICO N. 10/2009 ESCLARECIMENTO 1

MENSAGEM PREGÃO ELETRÔNICO N. 10/2009 ESCLARECIMENTO 1 MENSAGEM Assunto: Esclarecimento 1 Referência: Pregão Eletrônico n. 10/2009 Data: 22/01/2009 Objeto: Contratação de empresa especializada para fornecimento de solução para segurança da informação e ferramenta

Leia mais

Redes de Computadores. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com

Redes de Computadores. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Redes de Computadores Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Nível de Aplicação Responsável por interafir com os níveis inferiores de uma arquitetura de protocolos de forma a disponibilizar

Leia mais

Solução de correio eletrônico com Software Livre implantada no CEFET-MG, vantagens e adaptações

Solução de correio eletrônico com Software Livre implantada no CEFET-MG, vantagens e adaptações Solução de correio eletrônico com Software Livre implantada no CEFET-MG, vantagens e adaptações Clever de Oliveira Júnior*, Paulo E. M. Almeida* *Departamento de Recursos em Informática Centro Federal

Leia mais

Aker SMTP Gateway Manual Introdução 1. Instalação 1.1. Requisitos mínimos de Hardware 1.2. Instalação do Módulo Servidor do Aker Secure Mail Gateway

Aker SMTP Gateway Manual Introdução 1. Instalação 1.1. Requisitos mínimos de Hardware 1.2. Instalação do Módulo Servidor do Aker Secure Mail Gateway Aker SMTP Gateway Manual Introdução 1. Instalação 1.1. Requisitos mínimos de Hardware 1.2. Instalação do Módulo Servidor do Aker Secure Mail Gateway para ambientes Unix 2. Interface Gráfica de Administração

Leia mais

Servidor de E-mails e Protocolo SMTP. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes

Servidor de E-mails e Protocolo SMTP. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Campus Cachoeiro Curso Técnico em Informática Servidor de E-mails e Protocolo SMTP Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Definições Servidor de Mensagens Um servidor de

Leia mais

Linux Network Servers

Linux Network Servers Postfix Na década de 70, as primeiras mensagens eram enviadas pela Arpanet, antecessora da atual Internet. A troca de mensagens era feita em sua maioria por estudantes, pesquisadores e profissionais dos

Leia mais

REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 16

REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 16 REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 16 Índice 1. SISTEMA OPERACIONAL DE REDE...3 1.1 O protocolo FTP... 3 1.2 Telnet... 4 1.3 SMTP... 4 1.4 SNMP... 5 2 1. SISTEMA OPERACIONAL DE REDE O sistema

Leia mais

Enviando e recebendo mensagens através dos protocolos SMTP e POP3

Enviando e recebendo mensagens através dos protocolos SMTP e POP3 Universidade Católica de Salvador Departamento de Engenharia e Informática Disciplina: Teleprocessamento e Redes Enviando e recebendo mensagens através dos protocolos SMTP e POP3 João Gilberto Magalhães

Leia mais

Redes de Computadores LFG TI

Redes de Computadores LFG TI Redes de Computadores LFG TI Prof. Bruno Guilhen Camada de Aplicação Fundamentos Fundamentos Trata os detalhes específicos de cada tipo de aplicação. Mensagens trocadas por cada tipo de aplicação definem

Leia mais

Configuração de servidores SMTP e POP3

Configuração de servidores SMTP e POP3 Configuração de servidores SMTP e POP3 Disciplina: Serviços de Rede Professor: João Paulo de Brito Gonçalves Campus Cachoeiro Curso Técnico em Informática Configuração Postfix O servidor SMTP usado na

Leia mais

PARANÁ GOVERNO DO ESTADO

PARANÁ GOVERNO DO ESTADO PROTOCOLOS DA INTERNET FAMÍLIA TCP/IP INTRODUÇÃO É muito comum confundir o TCP/IP como um único protocolo, uma vez que, TCP e IP são dois protocolos distintos, ao mesmo tempo que, também os mais importantes

Leia mais

ChasqueMail O e mail da UFRGS

ChasqueMail O e mail da UFRGS ChasqueMail O e mail da UFRGS Alexandre Marchi, Everton Foscarini, Rui Ribeiro Universidade Federal do Rio Grande do Sul Centro de Processamento de Dados Rua Ramiro Barcelos, 2574 Portao K Porto Alegre

Leia mais

Introdução. Caixa postal (mailbox) Componentes do sistema de correio eletrônico. Correio eletrônico (SMTP, POP e IMAP)

Introdução. Caixa postal (mailbox) Componentes do sistema de correio eletrônico. Correio eletrônico (SMTP, POP e IMAP) Introdução Inst tituto de Info ormátic ca - UF FRGS Rd Redes de Computadores td Correio eletrônico (, POP e IMAP) Aula 26 Correio eletrônico é uma das aplicações mais populares da Internet Originalmente

Leia mais

Redes de Computadores (RCOMP 2014/2015)

Redes de Computadores (RCOMP 2014/2015) Redes de Computadores (RCOMP 2014/2015) Correio eletrónico. Protocolos SMTP, POP3 e IMAP. Formato MIME 1 Correio eletrónico O objectivo do correio eletrónico é o envio de mensagens off-line (não interactivo)

Leia mais

ADMINISTRAÇÃO DE SERVIÇOS PARA INTERNET ADMSI ENVIO DE E-MAILS - POSTFIX

ADMINISTRAÇÃO DE SERVIÇOS PARA INTERNET ADMSI ENVIO DE E-MAILS - POSTFIX ADMSI ADMINISTRAÇÃO DE SERVIÇOS PARA INTERNET ADMINISTRAÇÃO DE SERVIÇOS PARA INTERNET ADMSI ENVIO DE E-MAILS - POSTFIX ESCOLA SENAI SUIÇO BRASILEIRA ENVIO DE E-MAILS - POSTFIX OBJETIVOS: Ao final dessa

Leia mais

Configuração de um servidor SMTP com Postfix no CentOS

Configuração de um servidor SMTP com Postfix no CentOS Configuração de um servidor SMTP com Postfix no CentOS Configuração de um servidor SMTP com Postfix no CentOS Resumo Este documento tem como objetivo fornecer uma documentação para implementação e administração

Leia mais

Transferência de arquivos (FTP)

Transferência de arquivos (FTP) Transferência de arquivos (FTP) Protocolo de transferência de arquivos (File Transfer Protocol) Descrito na RFC 959 Usa o TCP, a porta 21 (conexão de controle) e a porta 20 (conexão de dados) Em uma mesma

Leia mais

Guia de uso do Correio Eletrônico Versão 1.1

Guia de uso do Correio Eletrônico Versão 1.1 Guia de uso do Correio Eletrônico Versão 1.1 Índice Introdução ao Serviço de E-mail O que é um servidor de E-mail 3 Porque estamos migrando nosso serviço de correio eletrônico? 3 Vantagens de utilização

Leia mais

Tópicos Especiais em Redes de Computadores. Servidor de Correio Eletrônico (Sendmail) Professor: Alexssandro Cardoso Antunes

Tópicos Especiais em Redes de Computadores. Servidor de Correio Eletrônico (Sendmail) Professor: Alexssandro Cardoso Antunes Tópicos Especiais em Redes de Computadores Servidor de Correio Eletrônico (Sendmail) Professor: Alexssandro Cardoso Antunes Roteiro Objetivos Instalação (projetos envolvidos) Definições, Características

Leia mais

WebMail --------------------------------------------------------------------------------------------------------------- Manual do cliente

WebMail --------------------------------------------------------------------------------------------------------------- Manual do cliente WebMail --------------------------------------------------------------------------------------------------------------- Manual do cliente www.plugin.com.br 1 ÍNDICE Prefácio...3 Sobre Este Manual... 3

Leia mais

1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO

1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO 1 ÍNDICE 1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO... 3 1.1 REQUISITOS BASICOS DE SOFTWARE... 3 1.2 REQUISITOS BASICOS DE HARDWARE... 3 2 EXECUTANDO O INSTALADOR... 3 2.1 PASSO 01... 3 2.2 PASSO

Leia mais

Manual do Usuário. Resumo

Manual do Usuário. Resumo Manual do Usuário Grupo de Teleinformática e Automação (GTA) Universidade Federal do Rio de Janeiro (UFRJ) http://www.gta.ufrj.br 11 de fevereiro de 2008 Resumo O Grupo de Teleinformática e Automação (GTA/UFRJ)

Leia mais

Lista de Erros Discador Dial-Up

Lista de Erros Discador Dial-Up Lista de Erros Discador Dial-Up Erro Código Descrição Ok 1 Usuário autenticado com sucesso e conexão encerrada pelo usuário OK 11 Usuário autenticado com sucesso e discador terminado pelo usuário OK 21

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

INSTALAÇÃO PRINTERTUX Tutorial

INSTALAÇÃO PRINTERTUX Tutorial INSTALAÇÃO PRINTERTUX Tutorial 2 1. O Sistema PrinterTux O Printertux é um sistema para gerenciamento e controle de impressões. O Produto consiste em uma interface web onde o administrador efetua o cadastro

Leia mais

Guia de Prática. Windows 7 Ubuntu 12.04

Guia de Prática. Windows 7 Ubuntu 12.04 Guia de Prática Windows 7 Ubuntu 12.04 Virtual Box e suas interfaces de rede Temos 04 interfaces de rede Cada interface pode operar nos modos: NÃO CONECTADO, que representa o cabo de rede desconectado.

Leia mais

Resultados do uso dos protocolos SPF, Greylisting e DK

Resultados do uso dos protocolos SPF, Greylisting e DK Resultados do uso dos protocolos SPF, Greylisting e DK Danton Nunes, InterNexo Ltda. danton.nunes@inexo.com.br Rodrigo Botter, Telar Engenharia e Comércio rodrigo.botter@telar.com.br 1/12 Estudos de caso:

Leia mais

Andarta - Guia de Instalação. Guia de Instalação

Andarta - Guia de Instalação. Guia de Instalação Guia de Instalação 29 de setembro de 2010 1 Sumário Introdução... 3 Os Módulos do Andarta... 4 Instalação por módulo... 6 Módulo Andarta Server... 6 Módulo Reporter... 8 Módulo Agent... 9 Instalação individual...

Leia mais

Servidor de email VMware Zimbra

Servidor de email VMware Zimbra Servidor de email VMware Zimbra Instalação, Configuração e Administração Leandro Ferreira Canhada 1 1 Faculdade de Tecnologia SENAC Pelotas Rua Gonçalves Chaves, 602 96.015-560 Pelotas RS Brasil {leandrocanhada@gmail.com}

Leia mais

Segurança de Redes & Internet

Segurança de Redes & Internet Boas Práticas Segurança de Redes & Internet 0800-644-0692 Video Institucional Boas Práticas Segurança de Redes & Internet 0800-644-0692 Agenda Cenário atual e demandas Boas práticas: Monitoramento Firewall

Leia mais

Explore o IceWarp Versão 11.2 com HTML5 WebAdmin. www.icewarp.com

Explore o IceWarp Versão 11.2 com HTML5 WebAdmin. www.icewarp.com Explore o IceWarp Versão 11.2 com HTML5 WebAdmin A rotina da administração cotidiana pode ser divertida e simples com a nova e responsiva interface WebAdmin. Gerencie domínios, usuários, grupos e listas

Leia mais

GUIA DE CONFIGURAÇÃO FILTRO DE URL

GUIA DE CONFIGURAÇÃO FILTRO DE URL GUIA DE CONFIGURAÇÃO FILTRO DE URL GUIA DE CONFIGURAÇÃO FILTRO DE URL O módulo Filtro URL estende a funcionalidade do Netdeep Secure com a capacidade de bloquear o acesso a conteúdo web indesejado, filtrando

Leia mais

Guia de administração. BlackBerry Professional Software para Microsoft Exchange. Versão: 4.1 Service pack: 4B

Guia de administração. BlackBerry Professional Software para Microsoft Exchange. Versão: 4.1 Service pack: 4B BlackBerry Professional Software para Microsoft Exchange Versão: 4.1 Service pack: 4B SWD-313211-0911044452-012 Conteúdo 1 Gerenciando contas de usuários... 7 Adicionar uma conta de usuário... 7 Adicionar

Leia mais

Tradução para o Português

Tradução para o Português Teste: Alt N Technologies SecurityGateway Os administradores de servidores de e mail usam uma boa parte de seu tempo tentando eliminar mensagens indesejadas. Vírus, Phishing e Spoofing são também ameaças.

Leia mais

1 Introdução. O sistema permite:

1 Introdução. O sistema permite: A intenção deste documento é demonstrar as possibilidades de aplicação da solução INCA Insite Controle de Acesso - para controle de conexões dia-up ou banda larga à Internet e redes corporativas de forma

Leia mais

Cisco ASA Firewall Guia Prático

Cisco ASA Firewall Guia Prático Cisco ASA Firewall Guia Prático 2014 v1.0 Renato Pesca 1 Sumário 2 Topologia... 3 3 Preparação do Appliance... 3 3.1 Configurações de Rede... 7 3.2 Configurações de Rotas... 8 3.3 Root Básico... 9 3.4

Leia mais

CÓDIGO DA VAGA: TP08 QUESTÕES DE MÚLTIPLAS ESCOLHAS

CÓDIGO DA VAGA: TP08 QUESTÕES DE MÚLTIPLAS ESCOLHAS QUESTÕES DE MÚLTIPLAS ESCOLHAS 1) Em relação à manutenção corretiva pode- se afirmar que : a) Constitui a forma mais barata de manutenção do ponto de vista total do sistema. b) Aumenta a vida útil dos

Leia mais

Marcelo Wzorek Marcos Roda Anderson Silva

Marcelo Wzorek Marcos Roda Anderson Silva Marcelo Wzorek Marcos Roda Anderson Silva Simple Mail Transfer Protocol (SMTP) Trabalho referente a disciplinade Redes e sistemas distribuídos do 3º ano do Curso de Sistemas de Informação da Fundação de

Leia mais

SMTP, POP, IMAP, DHCP e SNMP. Professor Leonardo Larback

SMTP, POP, IMAP, DHCP e SNMP. Professor Leonardo Larback SMTP, POP, IMAP, DHCP e SNMP Professor Leonardo Larback Protocolo SMTP O SMTP (Simple Mail Transfer Protocol) é utilizado no sistema de correio eletrônico da Internet. Utiliza o protocolo TCP na camada

Leia mais

Instalação do Sistema. Treinamento OTRS Help Desk

Instalação do Sistema. Treinamento OTRS Help Desk Instalação do Sistema Treinamento OTRS Help Desk Sumário Instalação... 3 Recomendações...3 Requisitos de Instalação...5 Preparando a Instalação no CentOS 6.5 (64 bits)...5 Preparando a Instalação no Ubuntu

Leia mais

Redes de Computadores I Conceitos Básicos

Redes de Computadores I Conceitos Básicos Redes de Computadores I Conceitos Básicos (6 a. Semana de Aula) Prof. Luís Rodrigo lrodrigo@lncc.br http://lrodrigo.lncc.br 2011.02 v1 2011.09.05 (baseado no material de Jim Kurose e outros) Arquiteturas

Leia mais

Universidade Federal do Rio Grande do Norte

Universidade Federal do Rio Grande do Norte Universidade Federal do Rio Grande do Norte Redes de Computadores - Camada de Aplicação Curso de Engenharia de Software Prof. Marcos Cesar Madruga/Thiago P. da Silva Material basedado em [Kurose&Ross 2009]

Leia mais

SOPHUS TECNOLOGIA POLÍTICA DE ENVIO DE E-MAILS

SOPHUS TECNOLOGIA POLÍTICA DE ENVIO DE E-MAILS SOPHUS TECNOLOGIA POLÍTICA DE ENVIO DE E-MAILS Com o objetivo de manter um alto nível no serviço de e-mails, a SOPHUS TECNOLOGIA disponibiliza soluções voltadas para cada necessidade de seus clientes.

Leia mais

Redes de Computadores I Conceitos Básicos (6 a. Semana de Aula)

Redes de Computadores I Conceitos Básicos (6 a. Semana de Aula) Redes de Computadores I Conceitos Básicos (6 a. Semana de Aula) Prof. Luís Rodrigo lrodrigo@lncc.br http://lrodrigo.lncc.br 2013.09 v2 2013.09.10 (baseado no material de Jim Kurose e outros) Arquiteturas

Leia mais

Intranets. Servidor de Correio Eletrônico

Intranets. Servidor de Correio Eletrônico Intranets Servidor de Correio Eletrônico Hamilton Lima - athanazio@pobox.com 2004 versão 2 Correio eletrônico Email siginifica eletronic mail O @ em inglês significa at, ou em tal servidor, joao@nono.com

Leia mais

Spam Manager. Guia do Usuário

Spam Manager. Guia do Usuário Spam Manager Guia do Usuário Guia do Usuário do Spam Manager Versão da documentação: 1.0 Avisos legais Avisos legais Copyright Symantec Corporation 2013. Todos os direitos reservados. Symantec, o logotipo

Leia mais

Requisitos do Sistema

Requisitos do Sistema PJ8D - 017 ProJuris 8 Desktop Requisitos do Sistema PJ8D - 017 P á g i n a 1 Sumario Sumario... 1 Capítulo I - Introdução... 2 1.1 - Objetivo... 2 1.2 - Quem deve ler esse documento... 2 Capítulo II -

Leia mais

Seu manual do usuário BLACKBERRY INTERNET SERVICE http://pt.yourpdfguides.com/dref/1117388

Seu manual do usuário BLACKBERRY INTERNET SERVICE http://pt.yourpdfguides.com/dref/1117388 Você pode ler as recomendações contidas no guia do usuário, no guia de técnico ou no guia de instalação para BLACKBERRY INTERNET SERVICE. Você vai encontrar as respostas a todas suas perguntas sobre a

Leia mais

Servidor proxy - Squid PROFESSOR : RENATO WILLIAM

Servidor proxy - Squid PROFESSOR : RENATO WILLIAM Servidor proxy - Squid PROFESSOR : RENATO WILLIAM Revisando Instalação do Squid - # apt-get install squid Toda a configuração do Squid é feita em um único arquivo, o "/etc/squid/squid.conf". Funcionamento

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Capítulo 6: Firewall Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução Qual a função básica de um firewall? Page 2 Introdução Qual a função básica de um firewall? Bloquear

Leia mais

Apresentação - Winconnection 7

Apresentação - Winconnection 7 Apresentação - Winconnection 7 Conteúdo: Principais Novidades Produtos Recursos Plugins Requisitos Comparativo Dicas de Configuração Principais Novidades Principais Novidades: Novo Administrador Web Sistema

Leia mais

CA Nimsoft Monitor. Guia do Probe Monitoramento de conectividade de rede. net_connect série 3.0

CA Nimsoft Monitor. Guia do Probe Monitoramento de conectividade de rede. net_connect série 3.0 CA Nimsoft Monitor Guia do Probe Monitoramento de conectividade de rede net_connect série 3.0 Aviso de copyright do CA Nimsoft Monitor Este sistema de ajuda online (o Sistema ) destina-se somente para

Leia mais

Omega Tecnologia Manual Omega Hosting

Omega Tecnologia Manual Omega Hosting Omega Tecnologia Manual Omega Hosting 1 2 Índice Sobre o Omega Hosting... 3 1 Primeiro Acesso... 4 2 Tela Inicial...5 2.1 Área de menu... 5 2.2 Área de navegação... 7 3 Itens do painel de Controle... 8

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Capítulo 8 - Aplicações em Redes

Capítulo 8 - Aplicações em Redes Capítulo 8 - Aplicações em Redes Prof. Othon Marcelo Nunes Batista Mestre em Informática 1 de 31 Roteiro Sistemas Operacionais em Rede Modelo Cliente-Servidor Modelo P2P (Peer-To-Peer) Aplicações e Protocolos

Leia mais

CA Nimsoft Monitor Snap

CA Nimsoft Monitor Snap CA Nimsoft Monitor Snap Guia de Configuração do Monitoramento de conectividade de rede net_connect série 2.9 Aviso de copyright do CA Nimsoft Monitor Snap Este sistema de ajuda online (o Sistema ) destina-se

Leia mais

FACULDADE DE TECNOLOGIA DE OURINHOS SEGURANÇA DA INFORMAÇÃO. Felipe Luiz Quenca Douglas Henrique Samuel Apolo Ferreira Lourenço Samuel dos Reis Davi

FACULDADE DE TECNOLOGIA DE OURINHOS SEGURANÇA DA INFORMAÇÃO. Felipe Luiz Quenca Douglas Henrique Samuel Apolo Ferreira Lourenço Samuel dos Reis Davi FACULDADE DE TECNOLOGIA DE OURINHOS SEGURANÇA DA INFORMAÇÃO Felipe Luiz Quenca Douglas Henrique Samuel Apolo Ferreira Lourenço Samuel dos Reis Davi ENDIAN FIREWALL COMMUNITY 2.5.1 OURINHOS-SP 2012 HOW-TO

Leia mais

Teleprocessamento e Redes

Teleprocessamento e Redes Teleprocessamento e Redes Aula 21: 06 de julho de 2010 1 2 3 (RFC 959) Sumário Aplicação de transferência de arquivos de/para um host remoto O usuário deve prover login/senha O usa duas conexões TCP em

Leia mais

O sistema que completa sua empresa Roteiro de Instalação (rev. 15.10.09) Página 1

O sistema que completa sua empresa Roteiro de Instalação (rev. 15.10.09) Página 1 Roteiro de Instalação (rev. 15.10.09) Página 1 O objetivo deste roteiro é descrever os passos para a instalação do UNICO. O roteiro poderá ser usado não apenas pelas revendas que apenas estão realizando

Leia mais

No Fedora, instalamos os pacotes "mysql" e "mysql-server", usando o yum:

No Fedora, instalamos os pacotes mysql e mysql-server, usando o yum: Instalando o MySQL O MySQL é um banco de dados extremamente versátil, usado para os mais diversos fins. Você pode acessar o banco de dados a partir de um script em PHP, através de um aplicativo desenvolvido

Leia mais

Correio Eletrônico Outlook Express. Prof. Rafael www.facebook.com/rafampsilva rafampsilva@yahoo.com.br

Correio Eletrônico Outlook Express. Prof. Rafael www.facebook.com/rafampsilva rafampsilva@yahoo.com.br Correio Eletrônico Outlook Express Prof. Rafael www.facebook.com/rafampsilva rafampsilva@yahoo.com.br O Microsoft Outlook é o principal cliente de mensagens e colaboração para ajudá-lo a obter os melhores

Leia mais

Winconnection 6. Internet Gateway

Winconnection 6. Internet Gateway Winconnection 6 Internet Gateway Descrição Geral O Winconnection 6 é um gateway de acesso à internet desenvolvido dentro da filosofia UTM (Unified Threat Management). Assim centraliza as configurações

Leia mais

FIREWALL (HARDWARE) Módulo para segurança de Email com suporte e subscrição

FIREWALL (HARDWARE) Módulo para segurança de Email com suporte e subscrição FIREWALL (HARDWARE) Módulo para segurança de Email com suporte e subscrição Modo de licenciamento por hardware. O appliance deve operar com todas as funcionalidades durante todo o período de suporte, independente

Leia mais

Solução Anti-Spam. Set/2006

Solução Anti-Spam. Set/2006 Solução Anti-Spam Set/2006 Motivação do Projeto PROBLEMA : A taxa de recebimento de spams muito alta, gerando insatisfação dos usuários E-mails: Picos de 640 mil/dia Usuários: Média de 30 spams/dia Objetivo

Leia mais

Simple Mail Transfer Protocol, uma implementação simplificada

Simple Mail Transfer Protocol, uma implementação simplificada Simple Mail Transfer Protocol, uma implementação simplificada Vinícius V. da Conceição 1, Leandro de B. Francisco 1, Brivaldo A. S. Junior 1 1 Faculdade de Computação Universidade Federal de Mato Grosso

Leia mais

Capítulo 1: Introdução...3

Capítulo 1: Introdução...3 F-Secure Anti-Virus for Mac 2014 Conteúdo 2 Conteúdo Capítulo 1: Introdução...3 1.1 O que fazer após a instalação...4 1.1.1 Gerenciar assinatura...4 1.1.2 Abrir o produto...4 1.2 Como me certificar de

Leia mais

Conceitos e Aplicações Sobre Pastas Públicas com o MDaemon 6.0

Conceitos e Aplicações Sobre Pastas Públicas com o MDaemon 6.0 Conceitos e Aplicações Sobre Pastas Públicas com o MDaemon 6.0 Alt-N Technologies, Ltd 1179 Corporate Drive West, #103 Arlington, TX 76006 Tel: (817) 652-0204 2002 Alt-N Technologies. Todos os Direitos

Leia mais

Performance Settings para ColdFusion MX 6.1 Alex Hubner, Novembro de 2004 http://www.cfgigolo.com

Performance Settings para ColdFusion MX 6.1 Alex Hubner, Novembro de 2004 http://www.cfgigolo.com Performance Settings para ColdFusion MX 6.1 Alex Hubner, Novembro de 2004 http://www.cfgigolo.com 1. Objetivos O presente documento tem como objetivo apresentar as configurações do servidor Macromedia

Leia mais

Winco Edge Security Mail Filter

Winco Edge Security Mail Filter Winco Edge Security Mail Filter Manual do Usuário Sumário I. Introdução...5 I.1. Por que usar o Winco Mail Filter?...5 I.2. Principais Características...6 II. Conceitos do Winco Mail Filter...8 II.1. Recebendo

Leia mais

Organizador de correspondência

Organizador de correspondência ANÁLISE Filtro de email com o Sieve Filtro de email com Sieve ANÁLISE Organizador de correspondência O Sieve é uma solução de servidor, fácil de usar, que ajuda os administradores a filtrar o fluxo de

Leia mais

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Conteúdo F-Secure Anti-Virus for Mac 2015 Conteúdo Capítulo 1: Introdução...3 1.1 Gerenciar assinatura...4 1.2 Como me certificar de que o computador está protegido...4

Leia mais

OpenSSH WWW.LINUXCLASS.COM.BR

OpenSSH WWW.LINUXCLASS.COM.BR OpenSSH WWW.LINUXCLASS.COM.BR OpenSSH: Introdução: O projeto OpenSSH veio para substituir antigos métodos inseguros de comunicação e autenticação, podemos dizer que o OpenSSH é um substituto direto do

Leia mais

Ferramenta para gerenciamento de impressão CURUPIRA

Ferramenta para gerenciamento de impressão CURUPIRA #20 Ferramenta para gerenciamento de impressão CURUPIRA VITEC Versão 1.0 Agosto/2007 1 Revisões Versão Data Descrição 1.0.0 03/08/2007 Elaboração do Manual. Página 2 de 18 Índice 1 REVISÕES... 2 2 PRÉ-REQUISITOS...

Leia mais

MANUAL DO ADMINISTRADOR

MANUAL DO ADMINISTRADOR WinShare Proxy admin MANUAL DO ADMINISTRADOR Instalação do WinShare Índice 1. Instalação 2. Licenciamento 3. Atribuindo uma senha de acesso ao sistema. 4. Configurações de rede 5. Configurações do SMTP

Leia mais

O Protocolo SMTP. Configuração de servidor SMTP

O Protocolo SMTP. Configuração de servidor SMTP O Protocolo SMTP (Simple Mail Transfer Protocol, que se pode traduzir por Protocolo Simples de Transferência de Correio) é o protocolo standard que permite transferir o correio de um servidor a outro em

Leia mais

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança 3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade

Leia mais

Processos (Threads,Virtualização e Migração de Código)

Processos (Threads,Virtualização e Migração de Código) Processos (Threads,Virtualização e Migração de Código) Roteiro Processos Threads Virtualização Migração de Código O que é um processo?! Processos são programas em execução. Processo Processo Processo tem

Leia mais

Disciplina de Redes de Computadores Estudo Dirigido para a Prova II Professor Dr Windson Viana de Carvalho

Disciplina de Redes de Computadores Estudo Dirigido para a Prova II Professor Dr Windson Viana de Carvalho Disciplina de Redes de Computadores Estudo Dirigido para a Prova II Professor Dr Windson Viana de Carvalho Obs: Não há necessidade de entregar a lista Questões do livro base (Kurose) Questões Problemas

Leia mais

Servidor de Correio Eletrônico Postfix

Servidor de Correio Eletrônico Postfix Servidor de Correio Eletrônico Postfix IFSC UNIDADE DE SÃO JOSÉ CURSO TÉCNICO SUBSEQUENTE DE TELECOMUNICAÇÕES! Prof. Tomás Grimm Protocolos de correio Protocolos de correio SMTP (Simple Mail Transfer Protocol)

Leia mais

SIMPLE MAIL TRANSFER PROTOCOL (SMTP)

SIMPLE MAIL TRANSFER PROTOCOL (SMTP) UNIVERSIDADE CATÓLICA DO SALVADOR 23/04/2001 TELEPROCESSAMENTO E REDES PROF.: MARCO ANTÔNIO CÂMARA SIMPLE MAIL TRANSFER PROTOCOL (SMTP) CARLOS EDUARDO TEIXEIRA CARVALHO APRESENTAÇÃO O objetivo principal

Leia mais

Manual Técnico BRMA BALANCE

Manual Técnico BRMA BALANCE B R M A B a l a n c e Manual Técnico BRMA BALANCE EMPRESA Atuando no segmento de comunicação de dados desde 1998, a BRconnection vem se destacando por desenvolver e disponibilizar ao mercado a solução

Leia mais

Manual de Instalação. Instalação via apt-get

Manual de Instalação. Instalação via apt-get Manual de Instalação Instalação via apt-get Índice de capítulos 1 - Pré-requisitos para instalação......................................... 01 2 - Instalando o SIGA-ADM.................................................

Leia mais

UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO - TIC

UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO - TIC Código: NO01 Tribunal Regional do Trabalho da 18ª Região Comitê de Segurança da Informação Secretaria de Tecnologia da Informação Núcleo de Segurança da Informação Revisão: 00 Vigência:20/04/2012 Classificação:

Leia mais

Laplink PCmover Express A Maneira Mais Fácil de Migrar para um Novo PC Windows. Guia do Usuário

Laplink PCmover Express A Maneira Mais Fácil de Migrar para um Novo PC Windows. Guia do Usuário Laplink PCmover Express A Maneira Mais Fácil de Migrar para um Novo PC Windows Guia do Usuário Serviço de Atendimento ao Cliente/ Suporte Técnico Site: http://www.laplink.com/index.php/por/contact E-mail:

Leia mais

MANUAL DO USUÁRIO DE REDE

MANUAL DO USUÁRIO DE REDE MANUAL DO USUÁRIO DE REDE Armazenar registro de impressão na rede Versão 0 BRA-POR Definições de observações Utilizamos o seguinte ícone neste Manual do Usuário: Observações indicam como você deve reagir

Leia mais

Firewalls. Firewalls

Firewalls. Firewalls Firewalls Firewalls Paredes Corta-Fogo Regula o Fluxo de Tráfego entre as redes Pacote1 INTERNET Pacote2 INTERNET Pacote3 Firewalls Firewalls Barreira de Comunicação entre duas redes Host, roteador, PC

Leia mais

Configurando opções do servidor de páginas e do servidor ftp.

Configurando opções do servidor de páginas e do servidor ftp. Configurando opções do servidor de páginas e do servidor ftp. Após ter criado um diretório virtual, quer seja de http ou de ftp, você pode configurar uma série de opções para este diretório. As configurações

Leia mais

administração Guia de BlackBerry Internet Service Versão: 4.5.1

administração Guia de BlackBerry Internet Service Versão: 4.5.1 BlackBerry Internet Service Versão: 4.5.1 Guia de administração Publicado: 16/01/2014 SWD-20140116140606218 Conteúdo 1 Primeiros passos... 6 Disponibilidade de recursos administrativos... 6 Disponibilidade

Leia mais

Faça a segurança completa dos e-mails que trafegam em sua rede.

Faça a segurança completa dos e-mails que trafegam em sua rede. Faça a segurança completa dos e-mails que trafegam em sua rede. O é uma plataforma completa. Trata-se de um sistema de gerência e proteção transparente para os servidores de e-mail, com uma excelente relação

Leia mais

INTRODUÇÃO. A SKA preparou este documento técnico com o objetivo de auxiliar seus clientes a realizar a instalação do SolidWorks 2009.

INTRODUÇÃO. A SKA preparou este documento técnico com o objetivo de auxiliar seus clientes a realizar a instalação do SolidWorks 2009. Guia de Instalação do SolidWorks 2009 INTRODUÇÃO A SKA preparou este documento técnico com o objetivo de auxiliar seus clientes a realizar a instalação do SolidWorks 2009. O SolidWorks pode ser instalado

Leia mais

Construindo Aplicações Web com. PHPe MySQL. André Milani. Novatec

Construindo Aplicações Web com. PHPe MySQL. André Milani. Novatec Construindo Aplicações Web com PHPe MySQL André Milani Novatec Capítulo 1 Bem-vindo ao PHP Seja bem-vindo ao PHP! O primeiro capítulo deste livro aborda como obter, instalar e configurar corretamente o

Leia mais

Manual de Usuário do UnB Webmail Destinado aos usuários de e-mail da Universidade de Brasília MODO DINÂMICO

Manual de Usuário do UnB Webmail Destinado aos usuários de e-mail da Universidade de Brasília MODO DINÂMICO Destinado aos usuários de e-mail da Universidade de Brasília MODO DINÂMICO Elaboração: Equipe de Suporte Avançado do CPD SA/SRS/CPD/UnB suporte@unb.br Universidade de Brasília Brasília / 2014 Resumo A

Leia mais

CONHECIMENTOS ESPECÍFICOS TÉCNICO DE LABORATÓRIO / ÁREA INFORMÁTICA

CONHECIMENTOS ESPECÍFICOS TÉCNICO DE LABORATÓRIO / ÁREA INFORMÁTICA CONHECIMENTOS ESPECÍFICOS TÉCNICO DE LABORATÓRIO / ÁREA INFORMÁTICA 26. Considerando o sistema de numeração Hexadecimal, o resultado da operação 2D + 3F é igual a: a) 5F b) 6D c) 98 d) A8 e) 6C 27. O conjunto

Leia mais

MANUAL DO CLIENTE DE CONTAS DE EMAIL

MANUAL DO CLIENTE DE CONTAS DE EMAIL MANUAL DO CLIENTE DE CONTAS DE EMAIL Índice 1 Introdução 2 2 Contas de Emails 2 3 Conceitos do Serviço de Emails 2 4 Acesso Webmail 3 6 Alterar Senha Via Web 9 7 Solução de Problemas 10 ocedimento 11 8

Leia mais