Documentos relacionados
CONFIGURAÇÃO PARA ACESSO AOS S EM DISPOSITIVOS MÓVEIS

Elementos básico de uma rede Samba - Local Master Browser

Linux Essentials. Network Configuration

Gerenciamento de dispositivos móveis

Para ser usado com aplicativos ativados para scanner/leitor de Código QR

SISTEMA OPERACIONAL - ios

M A N U A L D O ADMINISTRADOR DO PORTAL

DESVENDADO O TCP/IP. Prof. Me. Hélio Esperidião

Manual de Procedimentos de Acesso VPN Versão 3.2

COLOR LASERJET ENTERPRISE CM4540 SÉRIE MFP. Guia de instalação do software

Guia de desenvolvimento de um aplicativo para o sistema operacional Android

TUTORIAL DO SISTEMA CE MERCANTE

1.1. Definição do Problema

Matriz de Compatibilidade de Segurança da Camada 2 e Camada 3 do Controller de LAN Wireless

MANUAL DE INSTALAÇÃO SUPERVISOR WEB

Introdução à Ciência da Informação

Plataforma Mercer 360

Administração de Sistemas Proprietários. Prof. Rodrigo Siqueira

Lojamundi Tecnologia Sem Limites br

Aula 09 Firewall (Configuração) Prof. Roitier Campos Gonçalves

Conceitos de Segurança

Bem-vindo ao tópico sobre conceitos de determinação de preços.

INFORMÁTICA. 02. Observe o texto a seguir, digitado no MS Word 2003: Muita atenção na hora de marcar o cartão resposta

Backup e Recuperação Guia do Usuário

e-nota G Módulo de Guarda da Nota Fiscal eletrônica

- Campus Salto. Disciplina: Sistemas de Arquivos Docente: Fernando Santorsula

Atualização de Software Guia do Usuário

SISTEMA DE GERENCIAMENTO DE EDIFÍCIOS METASYS Vá mais longe com Metasys

VPN do TCE para WINDOWS 1. Instalação. 3. Na janela Choose Setup Type, clique no botão VPN Only e então clique em Next.

Configurando o Network Address Translation: Introdução

ANEXO TÉCNICO REQUERIMENTOS DE INFRAESTRUTURA BEMATECH GEMCO NFC-e

INTRODUÇÃO À INFORMÁTICA: TERMINOLOGIA BÁSICA RAÍ ALVES TAMARINDO

Manual do Usuário da Biblioteca 1.0

Capítulo 5 - Cabeamento para Redes Locais e WANs. Associação dos Instrutores NetAcademy - Julho de Página

Exercícios de Revisão Redes de Computadores Edgard Jamhour. SSL, VPN PPTP e IPsec

Seleção de Rotas nos Roteadores Cisco

Atualizações de Software Guia do Usuário

INSTALAÇÃO DO SMART CORPORATE

DESCRIÇÃO TÉCNICA DATA CENTER VIRTUAL

Edições da característica do CallerID do CallManager

Utilizar série 8 sempre que for gerar dados para o Converge.NET.

FUNDAMENTOS DE SISTEMAS OPERACIONAIS MÓDULO 4

MANUAL SERVIÇOS E AGENDAMENTO

Automatizando o mapeamento de unidade da parte DESKTOP_CFG no Cisco Agent Desktop para o IPCC expresso

O Manual de Administração do Kontact. Allen Winter

MimioMobile Guia do Usuário. mimio.com

Restaure os 500 Series Switch expressos do catalizador às configurações padrão de fábrica

Universidade Federal da Fronteira Sul Moodle Versão 3.0 MANUAL DO ALUNO

Cadastro na Intranet UNIFESP

RESPOSTAS AOS QUESTIONAMENTOS ESCLARECIMENTOS EMPRESA B

TUTORIAL SOBRE O GOOGLE DOCS

Plataforma Moodle ESTeSL

Projeto Integrador Gestão em TI II Gestão em Pessoas. Organograma DIRETOR DEPARTAMENTO DE T.I ANALISTA TÉCNICO

Laboratório Wireshark ARP/ICMP 1

Introdução à Ciência da Computação

Elaborado por SIGA EPCT. Projeto SIGA EPCT: Manual de Instalação do SIGA EDU via apt-get

Manual de Instalação Software do USB eseal Token V2

COMANDO DA AERONÁUTICA COMANDO GERAL DE APOIO CENTRO DE COMPUTAÇÃO DA AERONÁUTICA DO RIO DE JANEIRO

Sistema Gerador de Boletos

ATENÇÃO O TCP/IP não é um protocolo. TCP/IP é um conjunto de diversos protocolos em 04 camadas próprias que se relaciona com o modelo OSI.

PROVA DE NOÇÕES DE INFORMÁTICA

Sistema PROJUDI Vara de Execuções Penais

Qualificação de placas Ethernet para monitoração do Cisco Agent Desktop

Pesquise defeitos o erro incapaz de conectar ao server da Voz em um servidor de unidade

MANUAL DE UTILIZAÇÃO DO AUTO ATENDIMENTO SETOR PÚBLICO DO BANCO DO BRASIL

ADMINISTRAR O GERENCIADOR DE CONFIGURAÇÃO DO SYSTEM CENTER 2012

CCNA 2 Conceitos Básicos de Roteadores e Roteamento

TUTORIAL DE ATUALIZAÇÃO PARA

TUTORIAL - COMO SUBMETER ARTIGOS

Modelando sistemas em UML - Casos de uso.

Parte 1 -Active Directory Criação de seu primeiro domínio Windows 2003

Objetivo: informar o procedimento para instalação de pacote de software para adicionar o idioma português nas opções de línguas do TIA Portal V12.

PROCEDIMENTO DO CLIENTE

UNIVERSIDADE DE SÃO PAULO - USP RELATÓRIO DOS PROGRAMAS: JOOMLA, DRUPAL E WORDPRESS

Manual do Portal Educacional Faculdade e Pós-Graduação Bagozzi

Proposta Comercial. Produto: Locaweb

CONTA DE Apresentação

Atualizações de Software Guia do Usuário

Blue Print Para Criar Area de Membros

Conteúdo Programático

Virtualização de Servidores. Adirlhey Assis Marcus Vinicius Coimbra

INTRODUÇÃO. HowTO: How TO: Extrair relatórios de utilização do Office 365

Rede Local - Administração Gestão de Objetos da Rede: Active Directory

Manual Escrituração Fiscal Digital

Sistemas Operacionais Prof. Esp. André Luís Belini Bacharel em Sistemas de Informações MBA em Gestão Estratégica de Negócios Capítulo 6 - Threads

Exemplo de Configuração de BGP com Dois Provedores de Serviço Diferentes (Hospedagem Múltipla)

Navegadores Browsers

Portal de Carapicuíba Painel Administrativo

Instalando o Linux e outros Softwares

TRITON AP-ENDPOINT BLOQUEIE AMEAÇAS AVANÇADAS E PROTEJA DADOS CONFIDENCIAIS PARA USUÁRIOS EM ROAMING

Transcrição:

XVIII Pro Correio Open Source Como este livro é estruturado Este livro foi elaborado para ser lido na seqüência normal, da frente para trás, em toda sua extensão. Embora muitos dos componentes nele apresentados funcionem independentemente dos outros, boa parte da forma que uso para criar uma solução como um todo depende, de maneira específica, de cada componente que está sendo construído e configurado, e cada capítulo se desenvolve com base nos anteriores. Este livro é dividido em nove partes lógicas, organizadas em tarefas separadas. Na Parte 1, Preparando a sua infra-estrutura, três capítulos apresentam você aos blocos de construção básicos comuns a uma solução para e- mails. No Capítulo 1, apresento a evolução do e-mail, o caminho percorrido por ele desde o rascunho da mensagem até a sua entrega, as ameaças a e-mails, o Webmail e as listas de mala direta. No Capítulo 2, apresento o Fedora Core, uma distribuição livre do Linux, sustentada pelo Red Hat, que servirá como plataforma escolhida para este livro. Discutimos as necessidades físicas do hardware do servidor e passamos pela instalação do Fedora Core. No Capítulo 3, descrevemos os passos necessários para conectar o seu sistema online pela primeira vez, incluindo alguns conceitos introdutórios sobre a administração de sistemas Linux e conexões seguras através do SSH. Na Parte 2, Sendmail, quatro capítulos concentram-se na instalação, configuração e customização do programa Sendmail. No Capítulo 4, apresento o SMTP, o protocolo por trás do próprio e-mail, apresentando e instalando o programa Sendmail, o venerável servidor de correio escolhido por inúmeros administradores de sistema de e-mails antes de você. No Capítulo 5, começamos a trabalhar com a configuração e a customização da instalação do seu Sendmail para o seu domínio de e-mail específico, verificando se o DNS do seu domínio está corretamente configurado. No Capítulo 6, completamos a configuração básica do Sendmail preenchendo os arquivos de configuração do banco de dados do Sendmail. No Capítulo 7, concluímos nossa discussão sobre o Sendmail finalmente testando sua instalação e configuração para que tenhamos uma entrega de e-mails com sucesso. Na Parte 3, Acesso remoto a e-mails através do POP3 e do IMAP, três capítulos são dedicados a mostrar-lhe como oferecer acesso remoto a e-mails através de dois protocolos comprovados, mas com um único aplicativo. No Capítulo 8, apresento os dois protocolos predominantes usados para oferecer acesso remoto a e-mails, o POP3 e o IMAP. Sem eles, seu sistema de e-mails seria praticamente inútil seus usuários não poderiam acessar os e-mails deles! No Capítulo 9, apresento um aplicativo open source que oferece o POP3 ou o IMAP, ou ambos simultaneamente: o Dovecot. Projetado para ser eficiente e seguro, o Dovecot é facílimo de instalar e configurar. No Capítulo 10, concluo a discussão sobre acesso remoto a e-mails explicando como proteger o POP3 e o IMAP através do SSL, a mesma tecnologia popular usada para proteger transações bancárias online. Discuto também como funciona o SSL e como os certificados digitais se encaixam neste cenário. Na Parte 4, Webmail, dois capítulos são dedicados aos serviços de e-mail baseados na Web. Oferecer o webmail pode ser essencial quando se têm usuários móveis. No Capítulo 11, apresento o Apache e o PHP, o servidor Web e a programação no lado Servidor sobre a qual vamos executar nosso aplicativo de e-mail baseado na Web. No Capítulo 12, apresento o SquirrelMail, o aplicativo webmail preferido que pode oferecer muito mais do que simplesmente acesso a e-mails baseado na Web. Na Parte 5, Filtragem de E-mails, dois capítulos apresentam os fundamentos da filtragem. No Capítulo 13, é apresentado o procmail, usado para oferecer filtragem e separação de e-mails. Durante nossa caminhada, fazemos um desvio para o mundo das expressões comuns, úteis para obter combinações de padrão eficazes e de grande poder. No Capítulo 14, apresento o MailScanner, o ponto principal do nosso projeto de sistema de e-mails. O MailScanner é o começo daquilo que diferencia esta solução completa de outros servidores de correio básicos. O MailScanner será o vigia do portão de entrada do seus e-mails e de grande necessidade se você continuar lendo o livro até o fim. Além disso, conduzo você através da configuração do MailScanner preparando-o para o escaneamento antivírus e anti-spam, discutido mais adiante no livro. Na Parte 6, Combatendo Vírus e Worms Enviados por E-mail, só um capítulo é necessário para ajudá-lo a aprender como proteger seus usuários de ataques a e-mails. No Capítulo 15, apresento o ClamAV, um aplicativo

Introdução XIX antivírus desenvolvido e aceito pela comunidade. Tenho certeza de que o ClamAV vai proteger os seus usuários assim como qualquer aplicativo comercial, e por que não outros mais. Na Parte 7, Combatendo spams, uso três capítulos para abordar tudo que você precisa saber sobre como combater o castigo da Internet: mensagens de e-mail não solicitadas e enviadas em grande volume, ou spams. O Capítulo 16 inclui minha opinião sobre as práticas ideais, as políticas e as táticas usadas, em geral, para combater spams. No Capítulo 17, apresento o SpamAssassin, um aplicativo altamente requisitado para identificar e filtrar spams. No Capítulo 18, percorremos a configuração e a customização do SpamAssassin e finalizamos nossa configuração do MailScanner para concluir nossa discussão sobre combate a spams. Na Parte 8, Gerenciando listas de mala direta, dois capítulos são dedicados à instalação, configuração e gerenciamento de listas de mala direta. No Capítulo 19, apresento o Mailman, o gerenciador GNU de listas de mala direta. Percorremos a instalação e a configuração do Mailman. No Capítulo 20, completo nossa discussão sobre listas de mala direta com o gerenciamento e a administração de listas, detalhando o papel do administrador, do moderador e dos membros de uma lista. Finalmente, concluindo o livro vem a Parte 9, Tópicos Avançados. No Capítulo 21, apresento tecnologias avançadas opcionais que têm por objetivo proteger o SMTP e os e-mails, incluindo o SMTP AUTH e o SMTP STARTTLS para sessões SMTP seguras e autenticadas, e tecnologias que estão chegando para tratar da falsificação de e-mails. Também no Capítulo 21, discuto duas tecnologias separadas no lado Cliente, o S/MIME e o OpenPGP, usadas para assinar mensagens de e-mail digitalmente e, se necessário, criptografá-las. Pré-requisitos Neste livro, tento supor o mínimo possível. Meu objetivo é tornar essas informações igualmente acessíveis tanto aos iniciantes quanto aos experientes. Embora eu aborde conceitos avançados, apresento os conhecimentos básicos necessários para completar todas as tarefas deste livro. Entretanto, há algumas tecnologias periféricas ao e-mail na Internet que serão apenas mencionadas ou simplesmente desprezadas. Por exemplo, suponho que você tenha um conhecimento básico sobre os conceitos gerais de rede, as camadas do modelo OSL, endereços IP e DNS. Se você for novo no mundo da administração de sistemas Linux, terá que interagir com o seu sistema através de uma interface predominantemente textual. Será necessário ter um aplicativo cliente de shell segura (SSH) para acesso remoto ao seu sistema de e-mail Linux. Existem vários clientes SSH para várias plataformas de sistemas operacionais. Se o Microsoft Windows XP for sua estação de trabalho escolhida, recomendo o PuTTY (www.chiark.greenend.org.uk/~sgtatham/putty/). Se o Apple Mac OS X for sua estação de trabalho escolhida, recomendo o cliente SSH de linha de comando acessível em Terminal.app. Contactando o autor Incentivo sinceramente o envio de perguntas e comentários de qualquer tipo. Criei um site companheiro deste livro no endereço www.proopensourcemail.com onde podem ser encontrados links a todos os softwares apresentados neste livro, uma lista de recursos úteis e fóruns de discussão. Se desejar contactar-me diretamente, sinta-se à vontade de enviar um e-mail para curtis@proopensourcemail.com. Além disso, a Apress, editora original deste livro, possui um fórum referente ao livro em http://forums.apress.com. Lá você pode discutir sobre este livro ou tecnologias open source em geral e tornar-se parte da comunidade de leitores Apress.