Ale o co chodzi? Dobry antyspam. Bezpieczna poczta elektroniczna strona 1

Wielkość: px
Rozpocząć pokaz od strony:

Download "Ale o co chodzi? Dobry antyspam. Bezpieczna poczta elektroniczna strona 1"

Transkrypt

1 Bezpieczna poczta elektroniczna strona 1 Ale o co chodzi? Spam jest zły Dopóki było go 10, 20 sztuk dziennie per skrzynka - dawało się przeżyć Przy 100+ to już poważne zmęczenie czytelnika i strata czasu Różne systemy antyspamowe, lepsze lub gorsze Zwykle oznaczają (tagują) wiadomości które wydaje się, że są spamem Tagowanie jest miłe, ale i tak trzeba (warto) przeglądać otagowane wiadomości NA WSZELKI WYPADEK... Jedna kwestia, to możliwie jak najlepiej tagować (tym też się zajmiemy) Ciekawsza sprawa: a czy nie da rady skutecznie zrobić jakoś tak, żeby tych wiadomości NIE BYŁO? Dobry antyspam Proste, często stosowane przez administratorów podejście wygląda tak: 1 Filtr antyspamowy jest uruchamiany na końcu procesu dostarczania poczty (wiadomości już są w kolejce). Spamy przechodzą. Użytkownik dostaje tony wiadomości (być może otagowanych) Dużo administratorów nie zadaje sobie trudu dokonfigurowania filtra 1 ACL-e to mechanizm wbudowany w serwer poczty, weryfikuje adresy, sprawdza zgodność z RFC, zezwala na wysyłanie tylko autoryzowanym użytkownikom itp. (zazwyczaj jest już dobrze skonfigurowany przez twórców dystrybucji).

2 Bezpieczna poczta elektroniczna strona 2 Ku lepszemu - technika greylistingu Idea działania Maszynki spamowe wysyłają po milion spamów w milion miejsc na ślepo W ogóle nie patrzą na odpowiedzi serwerów przy poszczególnych mailach (to zajmuje dużo czasu i normalnie niewiele im daje maile albo dochodzą, albo nie; dokładne analizowanie każdego przypadku spamerowi się nie opłaca Protokół SMTP ma możliwość odpowiedzi komunikatem klasy błąd tymczasowy (4xx) po takim błędzie serwer nadawcy powinien ponowić próbę wysyłki po chwili Greylisting: odpowiadaj 4xx na wszystkie przychodzące maile; przepuszczaj przy drugiej próbie problem: wszystkie maile (również te dobre) będą dochodziły z opóźnieniem (problem 2: część starych / nie spełniających standardów serwerów może źle rozumieć 4xx) Rozwiązanie problemu 1 przeskanuj programem antyspamowym każdy przychodzący mail od razu (przed przyjęciem) uzależnij dalszą akcję (przyjmij, odrzuć permanentnie, odrzuć jako błąd tymczasowy ) od wyniku programu antyspamowego (prawdopodobieństwa, czy spam) konieczna ciasna integracja programu antyspamowego z serwerem SMTP, umożliwiająca manipulację nagłówkami na wczesnym etapie przetwarzania - reagowanie na spam wcześnie nasza implementacja: exim + sa-exim Jeszcze raz, ważne w tym rozwiązaniu nie spowalniamy doręczania dobrych maili zostaje tak, jak było zwykle większość maili rozpoznanych jako spam nie dojdzie w ogóle (nie będzie drugiej próby) jeśli mail wydał się nam spamem, ale był dobry, to dojdzie, tylko z opóźnieniem (druga próba) cena jaką płacimy opóźnienie małej części maili wydaje się być niska. Chyba warto

3 Bezpieczna poczta elektroniczna strona 3 Spamassassin SA to jeden z największych i najbardziej dojrzałych projektów filtra antyspamowego. Większość konkurencyjnych rozwiązań bądź skupia się tylko na jednym aspekcie (np. sprawdzanie nadawcy w rozproszonej bazie spamerów), bądź jest skomplikowana w utrzymaniu (np. wtyczki do klientów pocztowych). zalety - wiele różnych testów: od analizy treści, przez analizę statystyczną, do testów sieciowych (wymagających połączenia z bazą w sieci). - mimo wielkości i skomplikowania projektu deweloperzy dość szybko reagują na nowe trendy wady - najbardziej znany więc z pewnością używany też przez spamerów :-) Standardowa instalacja dostarcza polecenia spamassassin, które na standardowe wejście przyjmuje wiadomość. Nie nadaje się ono jednak do analizowania większych ilości maili, z powodu konieczności każdorazowego ładowania do pamięci interpretera perla i zestawu testów. Spamd to wersja działająca jako usługa systemowa (interpreter i testy załadowane tylko raz). Do przekazywania wiadomości do działającego daemona służy napisany w C prosty program spamc. Spamassassin działanie. Każda wiadomość pocztowa przechodzi przez zestaw testów (w aktualnej wersji ponad 780 reguł) stosowanych do różnych części maila. Przykłady: testow ana część wiado mości body język wiadomo ści (locale) wszystki e opis nazwa wynik testu (lokalny/sieciowy/włączo ne algorytmy statystyczne/włączone algorytmy statystyczne i sieć) Puste linie stanowią od 70% do 80% wiadomości BLANK_LINES_70_ body pl Treść zawiera 'oferta' PL_OFERTA 0.4 header wszystki Wiadomość przesłana ALL_TRUSTED e przez zaufany host Pełna lista dostępna jest w dokumentacji programu, lub w jego kodzie (w Fedorze i w Debianie reguły i punktacje są w pliku /usr/share/spamassassin/50_scores.cf) Wyniki testów, dobrane doświadczalnie przez twórców programu, są następnie sumowane (gdy

4 Bezpieczna poczta elektroniczna strona 4 wiadomość nie przejdzie testu, przyjmowany jest wynik równy 0). Jeżeli suma jest większa, bądź równa wartości zdefiniowanej w pliku konfiguracyjnym (domyślnie 5) wiadomość zostaje oznaczona jako spam. Testy mogą sprawdzać treść wiadomości na występowanie określonych słów, analizować poprawność nagłówków wiadomości lub porównywać adresy hosta, nadawcy, czy sumy kontrolne z ogólnodostępnymi bazami antyspamowymi. Osobną grupę testów stanowią metody oparte na analizie statycznej. Algorytm taki buduje funkcję, która stwierdza, z jakim prawdopodobieństwem wiadomość jest spamem na podstawie wcześniej zdefiniowanej 'bazy' maili. To znaczy, że przed użyciem program musi zostać 'nauczony' co jest spamem, a co nie potrzebna jest próbka spamu i zwykłych maili, które dotarły do danego systemu. Przykład konfiguracji, zazwyczaj jest to plik /etc/spamassassin/local.cf (lub /etc/mail/spamassassin/local.cf). # Pzepisywanie tematu maila. Jeżeli wiadomość została uznana za niechcianą do tematu dopisywane jest słowo z ostatniej pozycji. Jest to przydatne do późniejszego filtrowania poczty. # rewrite_header Subject *****SPAM***** rewrite_header Subject [SPAM] # Ustawienie 1 włącza drastyczne przepisywanie treści wiadomości (do odbiorcy wysyłany jest komunikat o spamie, z oryginalną wiadomością w załączniku). report_safe 0 # Zaufane sieci i hosty tzw. whitelist, poczta z tych komputerów/adresów otrzyma bardzo niski wynik. # trusted_networks #Ilość punktów wymagana do uznania wiadomości za spam. required_score 5 #Włączenie algorytmów statystycznych (analiza Bayes'owska). I automatycznego uczenia się (dodawania nowych wiadomości do bazy, jeżeli inne testy dają jednoznaczny wynik, czy mail jest spamem, czy nie). use_bayes 1 bayes_auto_learn 1 #... i wszystkie inne jezyki dostaja karę; mozna tez: en pl, ale my agresywnie - dajemy kare tez angielskiemu. ok_languages pl #Ręczna modyfikacja wyników testów #Przykład: Otrzymujemy zbyt wiele niechcianych ofert, ustawiamy 'score PL_OFERTA 2.0' (wynik = 2), lub 'score PL_OFERTA (2)' (wynik = 2+wynik_domyślny). #Można podać cztery liczby - wyniki w zależności od włączonych typów testów: #składnia: bayes=0&net=0, bayes=0&net=1, bayes=2&net=0, bayes=1&net=1 score BAYES_00 (1) score BAYES_05 (0.5) score BAYES_20 (1)

5 score BAYES_40 (1) score BAYES_50 (1) score BAYES_60 (0.5) score BAYES_99 (0.5) score DRUGS_ERECTILE (1) Bezpieczna poczta elektroniczna strona 5 #Domyślna wartość to (2.8) jest zbyt restrykcyjna, jeżeli blokujemy w ten sposób też język angielski score UNWANTED_LANGUAGE_BODY 1.5 #ALL_TRUSTED za często udaje sie go dostać go spamom. (SA przyjmuje, że zaufana jest cała podsieć serwera, tzn.: wszystkie adresy z ip_serwera/24) score ALL_TRUSTED -0.5 Kłopoty z SA Problem testów wbudowanych na stałe: zabawa w policjantów i złodziei: spamer wysyła VIAGRA -> filtr na słowo VIAGRA -> spamer wysyła V1AGRA nowa wersja programu antyspamowego zna V1AGRA -> spamer wymyśla V1 A G RA etc. Odpowiedź 1: filtry sieciowe (rozmaite bazy: adresów IP, podejrzanych nagłówków, treści...) Odpowiedź 2: mechanizmy uczące się Działanie, konfiguracja i 'uczenie' filtru statystycznego (Bayes'owskiego). Filtr Bayes musi zostać ręcznie nauczony pewnej (możliwie dużej) ilości spamów i hamów! Wprawdzie filtr ten w SA posiada również mechanizm autolearn ALE autolearn działa tylko na podstawie punktacji z testów wbudowanych (nie ma możliwości uczyć się z czego innego!) nieznane wbudowanym testom spamy mogą czasem dostać bardzo niskie punktacje to grozi nauczeniem się przez filtr spamu jako ham (!) używaj autolearn tylko gdy masz dobrze nauczony filtr i tylko gdy NAPRAWDĘ jesteś pewny swojej oceny

6 Bezpieczna poczta elektroniczna strona 6 Działanie mechanizmu autolearn poczta z wynikiem mniejszym, lub równym 0,1 - jest traktowana jako ham i włączana do nauki (nagłówek autolearn=ham w treści listu) poczta z wynikiem większym, lub równym 12 jest traktowana jako spam i włączana do nauki ( autolearn=spam) cała reszta maili nie jest wykorzystywana, jako nie dająca się jednoznacznie rozpoznać (autolearn=no) Jak widać program pomija, jako przypadki wątpliwe, większość maili (a w takich przypadkach najczęściej zdarzają się pomyłki!). Do zakwalifikowania maila jako spam przyjmuje wartość AŻ 12. Praktyka Filtry statystyczne stają się aktywne dopiero, jeżeli program nauczy się co najmniej 200 ham-ów i co najmniej 200 spam-ów. Aktualny stan bazy programu (ilość przeanalizowanych spam-ów i ham-ów) można sprawdzić wydając polecenie: [~]$ sa-learn --dump magic non-token data: bayes db version non-token data: nspam non-token data: nham non-token data: ntokens non-token data: oldest atime non-token data: newest atime non-token data: last journal sync atime non-token data: last expiry atime non-token data: last expire atime delta non-token data: last expire reduction count W tym przypadku program 'nauczył się' odpowiednio 7423 spam-ów i ham-ów.

7 Przygotowanie próbki. Do nauczenia filtrów potrzebne są maile które spełniają następujące warunki: Bezpieczna poczta elektroniczna strona 7 najlepiej, jeżeli przyszły na system, na którym chcemy skonfigurować spamassassina (często jest to niemożliwe, bo wymagałoby na przykład ingerencji w prywatność użytkowników) są mniejsze niż 250kb (domyślnie większe są pomijane) jeżeli mieliśmy już działający filtr antyspamowy (na przykład SA), to mogły być błędnie rozpoznane, błednie wrzucone do autolearn maile. Szczególnie często mylone są maile z grup dyskusyjnych oraz wszelkiego rodzaju mailingi, na przykład ze sklepów internetowych lub serwisów aukcyjnych. Niestety konieczne jest ręczne posortowanie maili na spamy i hamy. Wiadomości umieszczamy w dwóch katalogach. Logujemy się na konto użytkownika, jako który działa exim. (W Debianie jest to Debian-exim, przed zalogowaniem za pomocą su Debian-exim należy za pomocą vipw zmienić mu powłokę z /bin/false, na /bin/bash). Należy pamiętać o skasowaniu najpierw starej bazy (ryzyko błędnych wyników autolearna). rm -r.spamassassin Następnie wydajemy polecenie (w katalogu domowym): sa-learn -ham --progress mail_ham/cur sa-learn -spam -progress mail_spam/cur Opcja --progress (zależnie od wersji/dystrybucji czasem showdots) wyświetla pasek postępu. Przy okazji: kwestia poufności danych. Sa-learn nie pamięta treści całych maili. Uczenie go nawet rozliczeniami prezesa jest bezpieczne. Docelowo nasz spamassassin uruchamiany będzie przez serwer pocztowy, zaraz po odebraniu wiadomości (jako użytkownik Debian-exim). Trzeba pamiętać, że SA musi być uruchamiany zawsze jako jeden użytkownik, lub zawsze używając tej samej bazy (w przeciwnym razie każdy użytkownik musiałby utrzymywać i uczyć swoją bazę). Więcej o greylistingu Koncepcja greylistingu pojawiła się w roku 2003 w odpowiedzi na malejącą skuteczność metod takich jak blacklisting (czyli utrzymywane na serwerach w internecie bazy adresów spamerów, z którymi porównywane były adresy w przychodzących wiadomościach). Główną zaletą greylisting-u jest automatyczne zarządzanie listą blokowanych adresów. Większość współczesnych implementacji opiera się na następujących zasadach: Pod uwagę brane są trzy informacje: adres ip hosta, który próbuje wysłać maila adres nadawcy (MAIL FROM:)

8 adres odbiorcy (RCPT TO:) Bezpieczna poczta elektroniczna strona 8 Konieczne jest ich pamiętanie w jakiejś formie bazy danych wraz z czasem pojawienia się. Stosowana jest reguła: Jeżeli wcześniej nie doszedł do nas taki mail, to nie pozwól go dostarczyć (ani żadnego innego takiego samego) przed upływem ustalonego czasu. Jak już wspomnieliśmy na początku, specyfikacja protokołu SMTP przewiduje odpowiedź serwera: Temporary Failture, po otrzymaniu której program wysyłający wiadomość powinien umieścić ją w swojej kolejce i próbować wysłać ponownie po pewnym czasie. Czas blokowania to zazwyczaj od kilku minut do godziny. Po upływie od kilku godzin do kilku dni wpis jest kasowany z bazy danych (czyli znowu poczta będzie blokowana). Przy greylistingu może wystąpić problem w przypadku serwerów pocztowych niezgodnych ze standardem RFC, które błędnie traktują 451: Temporary Failture, jako błąd krytyczny i informują użytkownika o niemożliwości wysłania maila. Ale nawet w tej sytuacji maile nie giną nadawca dostaje komunikat błędu. W sytuacji, gdy dla danej domeny istnieje kilka zapasowych serwerów pocztowych konieczne jest skonfigurowanie greylisting-u na każdym z nich. W przeciwnym wypadku: poczta jest odbijana z serwera głównego na zapasowe (na których kolejki szybko rosną) w przypadku skonfigurowania odpowiednich reguł (przepuszczanie maili z zapasowych MXów), spamer może po prostu wysyłać przez nie. Nawet jeżeli greylisting działa na wszystkich serwerach, powoduje to dodatkowe opóźnienia w dostarczaniu poczty (pewną alternatywą jest utrzymywanie wspólnej bazy, ale jest to niepraktyczne i nieodporne na błędy). HOWTO exim Sa-exim implementuje połączenie SA i techniki greylistingu. Na początku procesu przetwarzania, odebrane i zweryfikowane wiadomości są sprawdzane spamassassin-em. Sa-exim dostępny jest jako pakiet w większości nowoczesnych dystrybucji. Instalacja w Debianie: apt-get install sa-exim, w Fedorze: yum install exim-sa.

9 Bezpieczna poczta elektroniczna strona 9 Działanie: Konfiguracja sa-exim Plik konfiguracyjny: /etc/exim4/sa-exim.conf składa się z wpisów indentyfikator: wartość. Wymagane jest ustawienie wymienionych wyżej parametrów: #odrzucana definitywnie SApermreject: 12.0

10 #wynik: poniżej przepuszczaj, powyżej - greylisting SAtempreject: 3.0 Bezpieczna poczta elektroniczna strona 10 #tymczasowe zwiększenie limitu dla wiadomości, które przechodzą greylisting, ale mogą być spamem SAgreylistraisetempreject: 3.0 Oprócz tego możemy zdefiniować ilość komunikatów umieszczanych w logach, sposób uruchamiania spamassassina, ilość danych wiadomości przekazywanych do niego (domyślnie początkowe 250kb), oraz czy odrzucane wiadomości mają być zapisywane (sa-exim ma wbudowane rotowanie po osiągnięciu ustalonego limitu wielkości zajmowanego miejsca stare maile są kasowane). Zachowaniem sa-exima można też sterować za pomocą wpisów SAEximRunCond. W poniższym przykładzie: sa-exim nie odrzuci wiadomości (a nawet nie uruchomi się), jeżeli ma ona nagłówki spamassassina i nie zostały one dodane przez nas. # Exim configuration string to run before running SA against the message This decides whether SA gets run against the message or not. This default will not reject messages if the message had SA headers but they weren't added by us. SAEximRunCond: ${if and {{def:sender_host_address} {!eq {$sender_host_address}{ }} {!eq {$h_x-sa-do-not-run:}{yes}} } {1}{0}} Dokładne informacje o składni filtrów exima można znaleźć w dokumentacji (na stronie: Sa-exim nie zadziała bez modyfikacji następującego parametru: # Remove or comment out the following line and set it to 1 to enable sa-exim SAEximRunCond: 0 Powyższą linię należy usunąć, ustawić na 1 lub zakomentować. Na etapie testowania całości warto włączyć jeszcze opcję SAEximDebug. Dzięki niej pojawiają się dodatkowe informacje w logach. Konfiguracja exim-a Sa-exim działa jako wtyczka do exim-a w wersji 4.x. Włączenia wtyczki do procesu przetwarzania wiadomości dokonuje się w pliku konfiguracyjnym: /etc/exim4/exim4.conf local_scan_path = /usr/lib/exim4/local_scan/sa-exim.so w Debianie, lub w Fedorze: local_scan_path = /usr/libexec/exim/sa-exim.so Na koniec: Pozostało tylko zrestartować spamassassin-a i exim-a, upewnić się, że wszystko działa (w logach exim'a). I osiągnęliśmy zamierzony efekt, którym jest: mniej spamu!

11 Bezpieczna poczta elektroniczna strona 11 FAQ Q: Dlaczego nie można czegoś takiego robić amavisem? Amavis przecież może być zintegrowany z SA? A: Amavis, tak, może oprócz antywirusów przepuszczać maile również przez SA i faktycznie może działać jeszcze przed doręczeniem. I wyrzuca złe maile na tym etapie. Ale: może tylko albo maila wyrzucić, albo puścić. Nie ma greylistingu, na którym nam tak mocno zależy. Q: Jak jest z blokowaniem wirusow? Omówione rozwiązanie chyba ich nie wykrywa? A: Zgadza się, sa-exim (czy ścislej SA) wykrywa spam, a nie wirusy (no chyba, że wyglądają też jak spam...) więc blokowanie wirusów trzeba robić inną (niezależną) metodą. Q: Czy nie można sobie samemu porobić regułek (ACLi) eximowych realizujących coś podobnego? A: Na upartego zapewne by się i dało napisać podobną funkcjonalność od zera (w ogóle na upartego dużo i różnymi metodami można zrobić od zera), ale generalnie chodzi właśnie o to, że sa-exim po to jest, żeby był takim gotowym zestawem, w postaci wtyczki dla exima, że go włączamy i działa.

Skrócony podręcznik dla partnerów

Skrócony podręcznik dla partnerów Skrócony podręcznik dla partnerów Zapraszamy Dziękujemy za wybranie usługi GFI MAX MailProtection (dawniej Katharion ). Firma GFI będąca liderem walki ze spamem dokłada wszelkich starań, aby zapewnić użytkownikom

Bardziej szczegółowo

Jak radzić sobie ze spamem

Jak radzić sobie ze spamem str. 1 W tym dokumencie znajdziesz: Jak działa system antyspamowy HostedExchange.pl... 1 Konfiguracja w panelu zarządzania... 3 Ustawianie poziomu agresywności filtrów wbudowanych w Outlooka... 5 Włączanie

Bardziej szczegółowo

Pomoc dla http://host.nask.pl/ 31.12.2012 r.

Pomoc dla http://host.nask.pl/ 31.12.2012 r. Pomoc dla http://host.nask.pl/ 31.12.2012 r. Spis treści Kontakt... 2 Logowanie do konta pocztowego przez WWW... 3 Logowanie do panelu administracyjnego... 4 Konfiguracja klienta pocztowego... 7 Umieszczanie

Bardziej szczegółowo

Bezpieczeństwo w M875

Bezpieczeństwo w M875 Bezpieczeństwo w M875 1. Reguły zapory sieciowej Funkcje bezpieczeństwa modułu M875 zawierają Stateful Firewall. Jest to metoda filtrowania i sprawdzania pakietów, która polega na analizie nagłówków pakietów

Bardziej szczegółowo

Przykładowa konfiguracja konta pocztowego w programie Outlook Express z wykorzystaniem MKS 2k7 (MS Windows 2000 Proessional)

Przykładowa konfiguracja konta pocztowego w programie Outlook Express z wykorzystaniem MKS 2k7 (MS Windows 2000 Proessional) Przykładowa konfiguracja konta pocztowego w programie Outlook Express z wykorzystaniem MKS 2k7 (MS Windows 2000 Proessional) KROK NR 1: Uruchamiamy program Outlook Express. Jesteśmy proszeni o nazwę tożsamości.

Bardziej szczegółowo

Spis treści. CRM. Rozwijaj firmę. Uporządkuj sprzedaż i wiedzę o klientach. bs4 intranet oprogramowanie, które daje przewagę

Spis treści. CRM. Rozwijaj firmę. Uporządkuj sprzedaż i wiedzę o klientach. bs4 intranet oprogramowanie, które daje przewagę Moduł bs4-mail Spis treści Wstęp...3 Podstawowe zasady pracy z modułem:...3 Obsługa modułu bs4 mail krok po kroku...4 Inne, standardowe funkcjonalności:...7 Powiązania z innymi modułami:...8 Zalety wykorzystania

Bardziej szczegółowo

Instrukcja konfiguracji funkcji skanowania

Instrukcja konfiguracji funkcji skanowania Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji

Bardziej szczegółowo

Jeśli z jakiegoś powodu nie mamy dostępu do panelu administracyjnego użytkownika należy zwrócić się o pomoc do postmastera bądź administratora.

Jeśli z jakiegoś powodu nie mamy dostępu do panelu administracyjnego użytkownika należy zwrócić się o pomoc do postmastera bądź administratora. Wstęp WSTĘP Niniejsza dokumentacja stanowi zbiór wiedzy ogólnej, odpowiedzi na najczęściej zadawane pytania oraz szczegółowe instrukcje wykorzystania oraz dopasowania oprogramowania serwera pocztowego

Bardziej szczegółowo

Jak uruchomić automatyczną synchronizacje z Optima

Jak uruchomić automatyczną synchronizacje z Optima Jak uruchomić automatyczną synchronizacje z Optima Do wykonania konfiguracji będą nam potrzebne: Serwer synchronizacji lub dowolna stacja robocza mogąca pełnić funkcje serwera synchronizacji (od Windows

Bardziej szczegółowo

Konfiguracja programu pocztowego dla kont w domenie spcsk.pl

Konfiguracja programu pocztowego dla kont w domenie spcsk.pl dla kont w domenie spcsk.pl 24 lutego 2012 Spis treści 1 Informacje ogólne 1 2 Konfiguracja programu Mozilla Thunderbird 2 3 Konfiguracja innych klientów poczty 10 4 Pytania i odpowiedzi 10 1 Informacje

Bardziej szczegółowo

Poniżej znajduje się instrukcja konfiguracji najpopularniejszych programów do obsługi poczty.

Poniżej znajduje się instrukcja konfiguracji najpopularniejszych programów do obsługi poczty. Uwagi ogólne System pocztowy NetMail wspiera protokoły pocztowe IMAP oraz SMTP (protokół POP3 został wyłączony). Umożliwia to współpracę z programami pocztowymi takimi jak Outlook Express, Mozilla Thunderbird

Bardziej szczegółowo

SKRÓCONA INSTRUKCJA OBSŁUGI POCZTY ELEKTRONICZNEJ ZIMBRA WEBMAIL

SKRÓCONA INSTRUKCJA OBSŁUGI POCZTY ELEKTRONICZNEJ ZIMBRA WEBMAIL AKADEMIA MORSKA W SZCZECINIE ul. W ały Chrobrego 1-2 70-500 Szczecin telefon (+48 91) 480 93 3 6 fax (+48 91) 480 95 75 www.am.szczecin.pl e-mail:uci@am.szczecin.pl SKRÓCONA INSTRUKCJA OBSŁUGI POCZTY ELEKTRONICZNEJ

Bardziej szczegółowo

POCZTA ELEKTRONICZNA. Patrycjusz Różański

POCZTA ELEKTRONICZNA. Patrycjusz Różański POCZTA ELEKTRONICZNA Patrycjusz Różański Definicja Poczta elektroniczna (ang. electronic mail, e-mail, czyt. imejl ) służy do przesyłania informacji (listów, zdjęć, prezentacji) w postaci elektronicznej

Bardziej szczegółowo

CRM poczta elektroniczna

CRM poczta elektroniczna CRM poczta elektroniczna Klient poczty w programie Lefthand CRM jest bardzo prostym modułem, który ciągle jeszcze jest w fazie rozwoju i brak mu niektórych opcji dostępnych w większych aplikacjach takich

Bardziej szczegółowo

SYSTEM INFORMATYCZNY KS-SEW

SYSTEM INFORMATYCZNY KS-SEW DOKUMENTACJA TECHNICZNA KAMSOFT S.A. 40-235 Katowice ul. 1-Maja 133 Tel. (032) 2090705, Fax. (032) 2090715 http://www.kamsoft.pl, e-mail: 5420@kamsoft.pl SYSTEM INFORMATYCZNY NR KATALOGOWY 2334PI06.00

Bardziej szczegółowo

Ochrona poczty elektronicznej przed spamem. Olga Kobylańska praca dyplomowa magisterska opiekun pracy: prof. nzw.. dr hab.

Ochrona poczty elektronicznej przed spamem. Olga Kobylańska praca dyplomowa magisterska opiekun pracy: prof. nzw.. dr hab. Ochrona poczty elektronicznej przed spamem praca dyplomowa magisterska opiekun pracy: prof. nzw.. dr hab. Zbigniew Kotulski Plan prezentacji Cel pracy Sposoby ochrony poczty elektronicznej przed spamem

Bardziej szczegółowo

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego 2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 23 czerwca 2014 Spis treści 3 Spis treści...5

Bardziej szczegółowo

Nieustanny rozwój. Tomasz Leśniewski tomasz.lesniewski@netart.pl

Nieustanny rozwój. Tomasz Leśniewski tomasz.lesniewski@netart.pl Nieustanny rozwój Tomasz Leśniewski tomasz.lesniewski@netart.pl Poczta w chmurze? Czy nazwa.pl ma pocztę w chmurze? Biorąc pod uwagę poniższe kryteria, tak: Dla końcowego użytkownika dostępna jest pełnowartościowa

Bardziej szczegółowo

INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO

INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO UWAGA!!! Wskazówki dotyczą wybranych klientów pocztowych Zespół Systemów Sieciowych Spis treści 1. Konfiguracja klienta pocztowego Outlook Express 3 2. Konfiguracja

Bardziej szczegółowo

REFERAT O PRACY DYPLOMOWEJ

REFERAT O PRACY DYPLOMOWEJ REFERAT O PRACY DYPLOMOWEJ Temat pracy: Wdrożenie usługi poczty elektronicznej opartej na aplikacji Postfix dla średniego przedsiębiorstwa ze szczególnym uwzględnieniem aspektów wysokiej dostępności Autor:

Bardziej szczegółowo

Bezpieczeństwo poczty elektronicznej

Bezpieczeństwo poczty elektronicznej Bezpieczeństwo poczty elektronicznej Mariusz Goch Politechnika Warszawska Wydział Elektroniki i Technik Informacyjnych 1 Plan prezentacji Bezpieczeństwo transportu wiadomości Problemy serwera pocztowego

Bardziej szczegółowo

Mediatel 4B Sp. z o.o., ul. Bitwy Warszawskiej 1920 r. 7A, 02-366 Warszawa, www.mediatel.pl

Mediatel 4B Sp. z o.o., ul. Bitwy Warszawskiej 1920 r. 7A, 02-366 Warszawa, www.mediatel.pl W instrukcji znajdują się informacje dotyczące zakresu działania usługi efax oraz kilka wskazówek umożliwiających sprawne wykorzystywanie usługi wirtualnych faksów w codziennej pracy. Wysyłanie i odczytywanie

Bardziej szczegółowo

13. Konfiguracja proxy http, smtp, pop3, ftp, ssl

13. Konfiguracja proxy http, smtp, pop3, ftp, ssl 13. Konfiguracja proxy http, smtp, pop3, ftp, ssl Każdy z mechanizmów proxy w urządzeniach NETASQ może działać w sposób transparentny dla użytkownika, tzn. nie wymagać konfiguracji przeglądarki czy innego

Bardziej szczegółowo

Konfiguracja vsftpd ( Very Secure FTP Server )

Konfiguracja vsftpd ( Very Secure FTP Server ) Konfiguracja vsftpd ( Very Secure FTP Server ) Jest to prawdopodobnie najbezpieczniejszy i najszybszy UNIX owy serwer FTP. Jego zaletami są m.in. prostota konfiguracji, bezpieczeństwo i szybkość (transfer

Bardziej szczegółowo

Najczęściej występujące problemy z instalacją i konfiguracją i ich rozwiązania.

Najczęściej występujące problemy z instalacją i konfiguracją i ich rozwiązania. Najczęściej występujące problemy z instalacją i konfiguracją i ich rozwiązania. Q. Jak uruchomić instalator? A. Trzeba nadać instalatorowi atrybut 'wykonywalny'. Można to zrobić wydając polecenie `chmod

Bardziej szczegółowo

Skąd dostać adres? Metody uzyskiwania adresów IP. Statycznie RARP. Część sieciowa. Część hosta

Skąd dostać adres? Metody uzyskiwania adresów IP. Statycznie RARP. Część sieciowa. Część hosta Sieci komputerowe 1 Sieci komputerowe 2 Skąd dostać adres? Metody uzyskiwania adresów IP Część sieciowa Jeśli nie jesteśmy dołączeni do Internetu wyssany z palca. W przeciwnym przypadku numer sieci dostajemy

Bardziej szczegółowo

SERWERY WIRTUALNE Stabilność, szybkość i bezpieczeństwo danych...

SERWERY WIRTUALNE Stabilność, szybkość i bezpieczeństwo danych... SERWERY WIRTUALNE Stabilność, szybkość i bezpieczeństwo danych... Oferujemy Państwu profesjonalny hosting już od około 0,17 zł netto/dziennie. Jeśli korzystają Państwo z dużych drogich serwerów i nie chcą

Bardziej szczegółowo

Jak zacząć korzystać w HostedExchange.pl ze swojej domeny np. @firma.pl

Jak zacząć korzystać w HostedExchange.pl ze swojej domeny np. @firma.pl str. 1 Jak zacząć korzystać w HostedExchange.pl ze swojej domeny np. @firma.pl W tym dokumencie znajdziesz: Krok 1 - Kup domenę u dowolnego dostawcy... 1 Krok 2 - Dodaj domenę do panelu zarządzania HostedExchange.pl...

Bardziej szczegółowo

1. Instalacja certyfkatu OSX 10.9

1. Instalacja certyfkatu OSX 10.9 1. Instalacja certyfkatu na OS X 10.9 2. Konfguracja Maila na OS X 10.9 3. Podpisywanie na OS X 10.9 4. Instalacja certyfkatu na IOS 7 5. Konfguracja Maila na IOS 7 6. Podpisywanie na IOS7 7. Konfguracja

Bardziej szczegółowo

Konfiguracja programu MS Outlook 2007 dla poczty w hostingu Sprint Data Center

Konfiguracja programu MS Outlook 2007 dla poczty w hostingu Sprint Data Center Konfiguracja programu MS Outlook 2007 dla poczty w hostingu Sprint Data Center Spis treści Konfiguracja Microsoft Outlook 2007... 3 Konfiguracja dla POP3... 7 Konfiguracja dla IMAP... 11 Sprawdzenie poprawności

Bardziej szczegółowo

FAQ Systemu EKOS. 1. Jakie są wymagania techniczne dla stanowiska wprowadzania ocen?

FAQ Systemu EKOS. 1. Jakie są wymagania techniczne dla stanowiska wprowadzania ocen? 27.06.11 FAQ Systemu EKOS 1. Jakie są wymagania techniczne dla stanowiska wprowadzania ocen? Procedura rejestracji ocen wymaga podpisywania protokołów (w postaci wypełnionych formularzy InfoPath Forms

Bardziej szczegółowo

1 Moduł E-mail. 1.1 Konfigurowanie Modułu E-mail

1 Moduł E-mail. 1.1 Konfigurowanie Modułu E-mail 1 Moduł E-mail Moduł E-mail daje użytkownikowi Systemu możliwość wysyłania wiadomości e-mail poprzez istniejące konto SMTP. System Vision może używać go do wysyłania informacji o zdefiniowanych w jednostce

Bardziej szczegółowo

1. Moduł Print Master

1. Moduł Print Master 1. Moduł Print Master 1.1. Wprowadzenie Print Master (PM) to moduł, którego główną funkcją jest autoryzacja wydruków wykonywanych przez użytkownika w systemie Windows. Autoryzacja obejmuje wydruki wykonywane

Bardziej szczegółowo

2. Informacje o mechanizmie limitów

2. Informacje o mechanizmie limitów Ograniczone środowisko wykonywania aplikacji, ograniczenie powłoki systemu operacyjnego środowisk serwerowych, delegacja uprawnień administracyjnych (sudo, CAP) 1. Wprowadzenie Ograniczanie środowiska

Bardziej szczegółowo

Sms. v.1.1.0. Strona 1 z 17. FUTURE-SOFT SP. Z O.O. ul. Gosławicka2/215 45-446, Opole tel. +48667700732 sales@future-soft.pl NIP: 599-316-99-06

Sms. v.1.1.0. Strona 1 z 17. FUTURE-SOFT SP. Z O.O. ul. Gosławicka2/215 45-446, Opole tel. +48667700732 sales@future-soft.pl NIP: 599-316-99-06 Sms (Moduł Magento) v.1.1.0 Strona 1 z 17 Spis treści Instalacja.... 3 Konfiguracja.... 3 Podgląd... 4 Główna konfiguracja modułu.... 5 Konfiguracja klienta.... 6 Rejestracja nowego konta... 6 Odzyskiwanie

Bardziej szczegółowo

Krótka instrukcja instalacji

Krótka instrukcja instalacji Krótka instrukcja instalacji Spis treści Krok 1 Pobieranie plików instalacyjnych Krok 2 Ekran powitalny Krok 3 Umowa licencyjna Krok 4 Wybór miejsca instalacji Krok 5 Informacje rejestracyjne Krok 6 Rozpoczęcie

Bardziej szczegółowo

Instrukcja instalacji i obsługi programu Szpieg 3

Instrukcja instalacji i obsługi programu Szpieg 3 COMPUTER SERVICE CENTER 43-300 Bielsko-Biała ul. Cieszyńska 52 tel. +48 (33) 819 35 86, 819 35 87, 601 550 625 Instrukcja instalacji i obsługi programu Szpieg 3 wersja 0.0.2 123 SERWIS Sp. z o. o. ul.

Bardziej szczegółowo

Konfiguracja programu pocztowego Mozilla Thunderbird do pracy w sieci NEO.pl

Konfiguracja programu pocztowego Mozilla Thunderbird do pracy w sieci NEO.pl Konfiguracja programu pocztowego Mozilla Thunderbird do pracy w sieci NEO.pl neo.pl ogólnopolski dostawca usług internetowych ul. Gen. Dąbrowskiego 38-40, 70-100 Szczecin tel. (091) 4244222, fax: (091)

Bardziej szczegółowo

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED Podręcznik użytkownika Katowice 2010 Producent programu: KAMSOFT S.A. ul. 1 Maja 133 40-235 Katowice Telefon: (0-32) 209-07-05 Fax:

Bardziej szczegółowo

Instrukcja integratora - obsługa dużych plików w epuap2

Instrukcja integratora - obsługa dużych plików w epuap2 Instrukcja integratora - obsługa dużych plików w epuap2 Wersja: 1.1 Strona 1 z 18 Spis treści SPIS TREŚCI... 2 WPROWADZENIE ORAZ INFORMACJE OGÓLNE... 3 1.1 WSTĘP... 3 1.2 WARUNKI KONIECZNE DO SPEŁNIENIA

Bardziej szczegółowo

6. Bezpieczeństwo przy współpracy z bazami danych

6. Bezpieczeństwo przy współpracy z bazami danych 6. Bezpieczeństwo przy współpracy z bazami danych 6.1. Idea ataku SQL injection Atak znany jako SQL injection jest możliwy wtedy, gdy użytkownik ma bezpośredni wpływ na postać zapytania wysyłanego do bazy

Bardziej szczegółowo

HermesEX. Dokumentacja serwisowa v2011.08.05

HermesEX. Dokumentacja serwisowa v2011.08.05 HermesEX Dokumentacja serwisowa v2011.08.05 Syriusz sp z o.o. Rzeszów 2011 Spis treści Spis treści...1 1. Informacje ogólne...2 2. Instalacja...3 3. Interfejs programu...6 4. Tworzenie wtyczek...7 4.1.

Bardziej szczegółowo

Kaspersky Hosted Email Security

Kaspersky Hosted Email Security jest usługą zaprojektowaną w celu ochrony ruchu pocztowego przed wszelkimi zagrożeniami poczty elektronicznej (na przykład, wirusami, spamem, atakami hakerów oraz phishingiem) zanim zdołają one przedostać

Bardziej szczegółowo

9. Internet. Konfiguracja połączenia z Internetem

9. Internet. Konfiguracja połączenia z Internetem 9. Internet Ćwiczenia zawarte w tym rozdziale pozwolą na bezpieczne podłączenie komputera (lub całej sieci lokalnej) do Internetu. Firma Microsoft nie zrezygnowała z umieszczania w systemie przeglądarki

Bardziej szczegółowo

instrukcja INSTALACJI www.piersa.pl APi_proxy

instrukcja INSTALACJI www.piersa.pl APi_proxy instrukcja INSTALACJI 1 1. Instalacja Proces instalacji jest prosty wgrywamy pliki na serwer nadajemy prawa chmod 777 lub 755 dla katalogu w którym znajduje się aplikacja przeważnie będzie to katalog public_html

Bardziej szczegółowo

Qmail radość listonosza. Autorzy: Bartosz Krupowski, Marcin Landoch IVFDS

Qmail radość listonosza. Autorzy: Bartosz Krupowski, Marcin Landoch IVFDS Qmail radość listonosza Autorzy: Bartosz Krupowski, Marcin Landoch IVFDS 1 STRESZCZENIE Artykuł jest przedstawieniem podstawowej konfiguracji jednego z najpopularniejszych agentów MTA (Mail Transfer Agent)

Bardziej szczegółowo

Zakładanie konta e-mail

Zakładanie konta e-mail Zakładanie konta e-mail Jeśli chcesz posiadać własne konto e-mail i mieć możliwość wysyłania i odbierania poczty powinieneś skorzystać z oferty firmy świadczącej takie usługi 1. W celu założenia konta

Bardziej szczegółowo

Internetowy serwis Era mail Aplikacja sieci Web

Internetowy serwis Era mail Aplikacja sieci Web Internetowy serwis Era mail Aplikacja sieci Web (www.login.eramail.pl) INSTRUKCJA OBSŁUGI Spis treści Internetowy serwis Era mail dostępny przez komputer z podłączeniem do Internetu (aplikacja sieci Web)

Bardziej szczegółowo

11. Autoryzacja użytkowników

11. Autoryzacja użytkowników 11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna

Bardziej szczegółowo

Skrócona instrukcja konfiguracji skanowania iwysyłania wiadomości e-mail

Skrócona instrukcja konfiguracji skanowania iwysyłania wiadomości e-mail Xerox WorkCentre M118i Skrócona instrukcja konfiguracji skanowania iwysyłania wiadomości e-mail 701P42708 Ta instrukcja zawiera instrukcje niezbędne do konfiguracji funkcji skanowania i wysyłania wiadomości

Bardziej szczegółowo

Serwer druku w Windows Server

Serwer druku w Windows Server Serwer druku w Windows Server Ostatnimi czasy coraz większą popularnością cieszą się drukarki sieciowe. Często w domach użytkownicy posiadają więcej niż jedno urządzenie podłączone do sieci, z którego

Bardziej szczegółowo

Instrukcja korzystania z systemu poczty NetMail 3.52. (wersja skrócona)

Instrukcja korzystania z systemu poczty NetMail 3.52. (wersja skrócona) Instrukcja korzystania z systemu poczty NetMail 3.52 (wersja skrócona) System pocztowy NetMail umożliwia użytkownikom dostęp do skrzynki pocztowej (bez konieczności logowania się z użyciem klienta sieci

Bardziej szczegółowo

Na podstawie: Kirch O., Dawson T. 2000: LINUX podręcznik administratora sieci. Wydawnictwo RM, Warszawa. FILTROWANIE IP

Na podstawie: Kirch O., Dawson T. 2000: LINUX podręcznik administratora sieci. Wydawnictwo RM, Warszawa. FILTROWANIE IP FILTROWANIE IP mechanizm decydujący, które typy datagramów IP mają być odebrane, które odrzucone. Odrzucenie oznacza usunięcie, zignorowanie datagramów, tak jakby nie zostały w ogóle odebrane. funkcja

Bardziej szczegółowo

systemu informatycznego do przyjmowania i rozpatrywania wniosko w Dokumentacja Techniczna

systemu informatycznego do przyjmowania i rozpatrywania wniosko w Dokumentacja Techniczna Ministerstwo Sportu i Turystyki Dokumentacja Techniczna systemu informatycznego do przyjmowania i rozpatrywania wniosko w W skład niniejszej dokumentacji wchodzą: a) Dokumentacja środowiska systemu MSiT

Bardziej szczegółowo

SYSTEM INFORMATYCZNY KS-SEW

SYSTEM INFORMATYCZNY KS-SEW DOKUMENTACJA TECHNICZNA KAMSOFT S.A. 40-235 Katowice ul. 1-Maja 133 Tel. (032) 2090705, Fax. (032) 2090715 http:www.kamsoft.pl, e-mail: 5420@kamsoft.pl SYSTEM INFORMATYCZNY NR KATALOGOWY 2334PI06.00 WYDANIE

Bardziej szczegółowo

Filtry antyspamowe w systemie Onyx Postmaster. Strona 1 z 9 ONYX POSTMASTER OPIS FUNKCJONALNOŚCI INSTRUKCJA KONFIGURACJI

Filtry antyspamowe w systemie Onyx Postmaster. Strona 1 z 9 ONYX POSTMASTER OPIS FUNKCJONALNOŚCI INSTRUKCJA KONFIGURACJI Strona 1 z 9 ONYX POSTMASTER FILTRY ANTYSPAMOWE OPIS FUNKCJONALNOŚCI INSTRUKCJA KONFIGURACJI Strona 2 z 9 Wstęp Poczta elektroniczna stała się dziś narzędziem, bez którego funkcjonowanie wielu firm byłoby

Bardziej szczegółowo

Zarządzanie korespondencją

Zarządzanie korespondencją Zarządzanie korespondencją Aby korzystać z systemu należy: mieć dostęp do internetu uruchomić przeglądarkę internetową (Firefox) Informację od konsultanta EAT adres internetowy login hasło startowe adres

Bardziej szczegółowo

INSTRUKCJA INSTALACJI I KONFIGURACJI APLIKACJI WEBSOFT MAILER 2.2.0

INSTRUKCJA INSTALACJI I KONFIGURACJI APLIKACJI WEBSOFT MAILER 2.2.0 INSTRUKCJA INSTALACJI I KONFIGURACJI APLIKACJI WEBSOFT MAILER 2.2.0 Producent: Lukaszjarosinski.com Nazwa oprogramowania: Websoft Mailer 2.2.0 Wersja finalna: 20.02.2013 Kontakt: lukaszjarosinski@gmail.com,

Bardziej szczegółowo

INSTRUKCJE UŻYTKOWNIKÓW

INSTRUKCJE UŻYTKOWNIKÓW INSTRUKCJE 4 Konfiguracja klienta pocztowego w programie Thunderbird Opracowanie Dział Informatyzacji Biuro OIRP w Warszawie Redaktor Magdalena Jurkiewicz - 1 - Warszawa 2012 Z paska Start należy wybrać

Bardziej szczegółowo

Protokół HTTP (2) I) Wprowadzenie. II) Użyte narzędzia: III) Kolejność działań

Protokół HTTP (2) I) Wprowadzenie. II) Użyte narzędzia: III) Kolejność działań Protokół HTTP (2) I) Wprowadzenie Celem ćwiczenia jest zapoznanie z protokołem HTTP. Ćwiczenie obejmuje takie zagadnienia jak: a) instalację i konfigurację serwera HTTP (Apache2), b) uwierzytelnianie dostępu

Bardziej szczegółowo

Wykaz zmian w programie SysLoger

Wykaz zmian w programie SysLoger Wykaz zmian w programie SysLoger Pierwsza wersja programu 1.0.0.1 powstała we wrześniu 2011. Funkcjonalność pierwszej wersji programu: 1. Zapis logów do pliku tekstowego, 2. Powiadamianie e-mail tylko

Bardziej szczegółowo

Problemy techniczne SQL Server

Problemy techniczne SQL Server Problemy techniczne SQL Server Co zrobić, jeśli program Optivum nie łączy się poprzez sieć lokalną z serwerem SQL? Programy Optivum, które korzystają z bazy danych umieszczonej na serwerze SQL, mogą być

Bardziej szczegółowo

Instytut Teleinformatyki

Instytut Teleinformatyki Instytut Teleinformatyki Wydział Fizyki Matematyki i Informatyki Politechnika Krakowska Laboratorium Administrowania Systemami Komputerowymi Konfiguracja serwera FTP Ćwiczenie numer 12 Spis Treści Zawartość

Bardziej szczegółowo

Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński

Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński Temat 8.9. Wykrywanie i usuwanie awarii w sieciach komputerowych. 1. Narzędzia

Bardziej szczegółowo

Java wybrane technologie

Java wybrane technologie Java wybrane technologie spotkanie nr 2 JavaMail 1 Wprowadzenie JavaMail 1.4 (opiera się na JavaBean Activation Framework (JAF) 1.1) odbieranie, tworzenie i wysyłanie wiadomości elektronicznych dla twórców

Bardziej szczegółowo

Instalacja rozwiązania... 2. Uruchomienie rozwiązania w systemie Sage... 3. Konfiguracja dodatku... 4. Ustawienia dodatkowe rozwiązania...

Instalacja rozwiązania... 2. Uruchomienie rozwiązania w systemie Sage... 3. Konfiguracja dodatku... 4. Ustawienia dodatkowe rozwiązania... Rozwiązanie przygotowane do wymiany danych pomiędzy programem Sage Handel a serwisem www.allegro.pl za pośrednictwem oprogramowania Firmy PhotoSoft EasyUploader. Rozwiązanie pozwala na przesyłanie towarów

Bardziej szczegółowo

Serwer DHCP (dhcpd). Linux OpenSuse.

Serwer DHCP (dhcpd). Linux OpenSuse. 2015 Serwer DHCP (dhcpd). Linux OpenSuse. PIOTR KANIA Spis treści Wstęp.... 2 Instalacja serwera DHCP w OpenSuse.... 2 Porty komunikacyjne.... 2 Uruchomienie, restart, zatrzymanie serwera DHCP... 2 Sprawdzenie

Bardziej szczegółowo

Teoretyczne wprowadzenie do programu pocztowego Microsoft Outlook 2007

Teoretyczne wprowadzenie do programu pocztowego Microsoft Outlook 2007 Teoretyczne wprowadzenie do programu pocztowego Microsoft Outlook 2007 Zawartość 1 WSTĘP 2 2 BUDOWA OKNA PROGRAMU MICROSOFT OUTLOOK 2007 3 3 USTAWIENIA WIDOKU EKRANU 3 4 KORZYSTANIE Z PROGRAMU MICROSOFT

Bardziej szczegółowo

- udostępnić anonimowym użytkownikowi Internetu pliki przez serwer FTP,

- udostępnić anonimowym użytkownikowi Internetu pliki przez serwer FTP, Str. 1 Ćwiczenie 7 vsftpd serwer FTP Cel ćwiczenia: Zapoznanie się z konfiguracją i zarządzaniem serwerem FTP. Przed przystąpieniem do ćwiczenia uczeń powinien: - poruszać się po systemie Linux, w trybie

Bardziej szczegółowo

Instalacja Active Directory w Windows Server 2003

Instalacja Active Directory w Windows Server 2003 Instalacja Active Directory w Windows Server 2003 Usługa Active Directory w serwerach z rodziny Microsoft odpowiedzialna jest za autentykacje użytkowników i komputerów w domenie, zarządzanie i wdrażanie

Bardziej szczegółowo

4. Podstawowa konfiguracja

4. Podstawowa konfiguracja 4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić

Bardziej szczegółowo

Metody walki z niezamawianą treścią

Metody walki z niezamawianą treścią Metody walki z niezamawianą treścią (kamil@witecki.net.pl) 19 maja 2010 Czym jest spam? SPAM Definicja Niechciana i niezamawiana wiadomość elektroniczna Niezależna od odbiorcy treść Nadawca przeważnie

Bardziej szczegółowo

Skrócona instrukcja obsługi programu Cisco ViewMail for Microsoft Outlook (wersja 8.5 i nowsze)

Skrócona instrukcja obsługi programu Cisco ViewMail for Microsoft Outlook (wersja 8.5 i nowsze) Skrócona instrukcja obsługi Skrócona instrukcja obsługi programu Cisco ViewMail for Microsoft Outlook (wersja 8. i nowsze) Program Cisco ViewMail for Microsoft Outlook (wersja 8. i nowsze) Informacje o

Bardziej szczegółowo

Instalacja pakietu SAS 9.3 Audit, Performance and Measurement na platformie Windows

Instalacja pakietu SAS 9.3 Audit, Performance and Measurement na platformie Windows Instalacja pakietu SAS 9.3 Audit, Performance and Measurement na platformie Windows, SAS Institute Polska sierpień 2013 Pakiet SAS 9.3 Audit, Performance and Measurement (APM) jest to zestaw narzędzi stworzonych

Bardziej szczegółowo

Metody ochrony przed spamem po przyjęciu listu przez serwer oraz nowatorskie rozwiązania

Metody ochrony przed spamem po przyjęciu listu przez serwer oraz nowatorskie rozwiązania Tomasz Andrzej Nidecki tomasz.nidecki@students.mimuw.edu.pl nr indeksu 136413 Uniwersytet Warszawski Wydział Matematyki, Informatyki i Mechaniki Metody ochrony przed spamem po przyjęciu listu przez serwer

Bardziej szczegółowo

Szpieg 2.0 Instrukcja użytkownika

Szpieg 2.0 Instrukcja użytkownika Szpieg 2.0 Instrukcja użytkownika Spis treści: Wstęp: 1. Informacje o programie 2. Wymagania techniczne Ustawienia: 3. Połączenie z bazą danych 4. Konfiguracja email 5. Administracja Funkcje programu:

Bardziej szczegółowo

Instrukcja do panelu administracyjnego. do zarządzania kontem FTP WebAs. www.poczta.greenlemon.pl

Instrukcja do panelu administracyjnego. do zarządzania kontem FTP WebAs. www.poczta.greenlemon.pl Instrukcja do panelu administracyjnego do zarządzania kontem FTP WebAs www.poczta.greenlemon.pl Opracowanie: Agencja Mediów Interaktywnych GREEN LEMON Spis treści 1.Wstęp 2.Konfiguracja 3.Konto FTP 4.Domeny

Bardziej szczegółowo

Trojan bankowy Emotet w wersji DGA

Trojan bankowy Emotet w wersji DGA Trojan bankowy Emotet w wersji DGA Warszawa 17/11/2014 CERT Orange Polska Strona 1 z 7 Trojan bankowy Emotet został zauważony kilka miesięcy temu. Od tej pory zdaje się być cyklicznie wykorzystywany w

Bardziej szczegółowo

Konfiguracja i uruchomienie usługi Filtry adresów IP dla użytkowników Centrum Usług Internetowych dla Klientów Banku Spółdzielczego w Łęcznej.

Konfiguracja i uruchomienie usługi Filtry adresów IP dla użytkowników Centrum Usług Internetowych dla Klientów Banku Spółdzielczego w Łęcznej. Konfiguracja i uruchomienie usługi Filtry adresów IP dla użytkowników Centrum Usług Internetowych dla Klientów Banku Spółdzielczego w Łęcznej. Łęczna 2015 Historia zmian L.p. Data Autor Wersja systemu

Bardziej szczegółowo

SZKOLNE KONTA POCZTOWE

SZKOLNE KONTA POCZTOWE SZKOLNE KONTA POCZTOWE INSTRUKCJA ADMINISTRATORA 1 SPIS TREŚCI Logowanie się do systemu zarządzania kontami pocztowymi... 3 Wyjaśnienie pojęd: użytkownik, alias... 3 Interfejs aplikacji EXIM po zalogowaniu

Bardziej szczegółowo

1. Proszę wejść na stronę: poczta.home.pl i zalogować się do nowej skrzynki e-mail za pomocą otrzymanych danych.

1. Proszę wejść na stronę: poczta.home.pl i zalogować się do nowej skrzynki e-mail za pomocą otrzymanych danych. 1. Proszę wejść na stronę: poczta.home.pl i zalogować się do nowej skrzynki e-mail za pomocą otrzymanych danych. 2. Po poprawnym zalogowaniu się, przejdziemy do nowej skrzynki. Ważną informacją jest zajętość

Bardziej szczegółowo

DHCP Copyright : JaRo

DHCP Copyright : JaRo DHCP Copyright : JaRo 1. Działanie DHCP Sieci podlegają stałym przemianom przybywa nowych komputerów, mobilni użytkownicy logują się i wylogowują. Ręczna konfiguracja sieci wymagałaby nieprawdopodobnego

Bardziej szczegółowo

SklepEF5 moduł sklepu i zamówień internetowych do programu EuroFirma i Hermes firmy Humansoft

SklepEF5 moduł sklepu i zamówień internetowych do programu EuroFirma i Hermes firmy Humansoft SklepEF5 moduł sklepu i zamówień internetowych do programu EuroFirma i Hermes firmy Humansoft Funkcja stworzona została z założeniem szybkiej instalacji modułu i uruchomienia witryny internetowej umożliwiającej

Bardziej szczegółowo

Wykaz zmian w programie SysLoger

Wykaz zmian w programie SysLoger Wykaz zmian w programie SysLoger Pierwsza wersja programu 1.0.0.1 powstała we wrześniu 2011. Funkcjonalność pierwszej wersji programu: 1. Zapis logów do pliku tekstowego, 2. Powiadamianie e-mail tylko

Bardziej szczegółowo

Dorota Sadowska Maria Kupczyk OBSŁUGA KONTA POCZTOWEGO NA SERWERZE POLITECHNIKI WROCŁAWSKIEJ

Dorota Sadowska Maria Kupczyk OBSŁUGA KONTA POCZTOWEGO NA SERWERZE POLITECHNIKI WROCŁAWSKIEJ Dorota Sadowska Maria Kupczyk OBSŁUGA KONTA POCZTOWEGO NA SERWERZE POLITECHNIKI WROCŁAWSKIEJ WROCŁAW, GRUDZIEŃ 2005 Oprogramowanie Sun ONE, na którym oparta jest aktualna struktura kont pocztowych serwera

Bardziej szczegółowo

INSTRUKCJA OBSŁUGI DLA SIECI

INSTRUKCJA OBSŁUGI DLA SIECI INSTRUKCJA OBSŁUGI DLA SIECI Zapisywanie dziennika druku w lokalizacji sieciowej Wersja 0 POL Definicje dotyczące oznaczeń w tekście W tym Podręczniku użytkownika zastosowano następujące ikony: Uwagi informują

Bardziej szczegółowo

Instrukcja obsługi Outlook Web App i konfiguracji Thunderbird

Instrukcja obsługi Outlook Web App i konfiguracji Thunderbird i konfiguracji Thunderbird Spis treści 1 Wstęp... 3 2 Outlook Web App... 4 2.1 Logowanie do poczty poprzez przeglądarkę... 4 2.2 Korzystanie z OWA... 7 2.2.1 Tworzenie nowej wiadomości... 7 2.2.2 Dodanie

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS

Bardziej szczegółowo

Instrukcja obsługi Modułu Payu dla Moodle 2.x

Instrukcja obsługi Modułu Payu dla Moodle 2.x Instrukcja obsługi Modułu Payu dla Moodle 2.x Wersja z 10 lutego 2015r. Spis treści 1. Wymagania............................................ 1 2. Instalacja.............................................

Bardziej szczegółowo

Zapory sieciowe i techniki filtrowania danych

Zapory sieciowe i techniki filtrowania danych Zapory sieciowe i techniki filtrowania danych Robert Jaroszuk Where you see a feature, I see a flaw... Zimowisko TLUG Harcerski Ośrodek Morski w Pucku, styczeń 2008 Spis Treści 1 Wprowadzenie

Bardziej szczegółowo

INSTRUKCJA OBSŁUGI APLIKACJI WEBFAX DLA

INSTRUKCJA OBSŁUGI APLIKACJI WEBFAX DLA 2014 INSTRUKCJA OBSŁUGI APLIKACJI WEBFAX DLA ADMINISTRATORA ENTERPRISE INSTRUKCJA OBSŁUGI APLIKACJI WEBFAX DLA ADMINISTRATORA ENTERPRISE OPIS KONCEPCYJNY APLIKACJI ORAZ PRZEGLĄD FUNKCJI COPYRIGHT BY UBIQUITY

Bardziej szczegółowo

Wykaz zmian w programie Win Admin Replikator

Wykaz zmian w programie Win Admin Replikator Wykaz zmian w programie Win Admin Replikator Pierwsza wersja programu 1.0.0.0 powstała w czerwcu 2010. kod źródłowy programu zawiera ponad 6 900 wierszy. Modyfikacje/zmiany w wersji 1.0.4.0 (październik

Bardziej szczegółowo

KS-ZSA. Korporacyjne grupy towarowe

KS-ZSA. Korporacyjne grupy towarowe KS-ZSA Korporacyjne grupy towarowe 1. Ustawienia po stronie KS-ZSA Aby rozpocząć pracę z korporacyjnymi grupami towarowymi system KS-ZSA należy odpowiednio skonfigurować KS-ZSA: Uprawnienia: - 61.Admin

Bardziej szczegółowo

MONITOROWANIE WINDOWS Z NETCRUNCHEM 7 P A G E 1

MONITOROWANIE WINDOWS Z NETCRUNCHEM 7 P A G E 1 MONITOROWANIE WINDOWS Z NETCRUNCHEM 7 P A G E 1 NetCrunch 7 monitoruje systemy MS Windows bez instalowania dodatkowych agentów. Jednakże, ze względu na zaostrzone zasady bezpieczeństwa, zdalne monitorowanie

Bardziej szczegółowo

KONFIGURACJA KONTA POCZTOWEGO DO POBRANIA WIADOMOŚCI Z OBECNEGO SERWERA POCZTOWEGO. Zespół Systemów Sieciowych

KONFIGURACJA KONTA POCZTOWEGO DO POBRANIA WIADOMOŚCI Z OBECNEGO SERWERA POCZTOWEGO. Zespół Systemów Sieciowych KONFIGURACJA KONTA POCZTOWEGO DO POBRANIA WIADOMOŚCI Z OBECNEGO SERWERA POCZTOWEGO Zespół Systemów Sieciowych Spis treści 1. Konfiguracja klienta pocztowego Outlook Express 3 2. Konfiguracja klienta pocztowego

Bardziej szczegółowo

Rys. 1. Widok uruchomienia polecenia apt-get install build-essential. Rys. 2. Widok uruchomienia polecenia apt-get install apache2

Rys. 1. Widok uruchomienia polecenia apt-get install build-essential. Rys. 2. Widok uruchomienia polecenia apt-get install apache2 1. Instalacja serwera WWW Aby zainstalować serwer WWW w systemie Linux, należy wykorzystać menedżer pakietów apt-get. Polecenia które należy wpisać w terminalu użytkownika root 1 : apt-get install build-essential

Bardziej szczegółowo

Sieci komputerowe. Wykład 9: Poczta elektroniczna. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Sieci komputerowe. Wykład 9: Poczta elektroniczna. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe Wykład 9: Poczta elektroniczna Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 9 1 / 28 Historia 1971. Ray Tomlinson wysyła pierwszego

Bardziej szczegółowo

Przykładowa konfiguracja konta pocztowego w programie Thunderbird z wykorzystaniem MKS 2k7 (MS Windows Vista Busissnes)

Przykładowa konfiguracja konta pocztowego w programie Thunderbird z wykorzystaniem MKS 2k7 (MS Windows Vista Busissnes) Przykładowa konfiguracja konta pocztowego w programie Thunderbird z wykorzystaniem MKS 2k7 (MS Windows Vista Busissnes) KROK NR 1: Uruchamiamy dowolną przeglądarkę internetową w celu pobrania najnowszej

Bardziej szczegółowo

ZASADY KORZYSTANIA Z PLIKÓW COOKIES ORAZ POLITYKA PRYWATNOŚCI W SERWISIE INTERNETOWYM PawłowskiSPORT.pl

ZASADY KORZYSTANIA Z PLIKÓW COOKIES ORAZ POLITYKA PRYWATNOŚCI W SERWISIE INTERNETOWYM PawłowskiSPORT.pl ZASADY KORZYSTANIA Z PLIKÓW COOKIES ORAZ POLITYKA PRYWATNOŚCI W SERWISIE INTERNETOWYM PawłowskiSPORT.pl Niniejsze zasady dotyczą wszystkich Użytkowników strony internetowej funkcjonującej w domenie http://www.pawlowskisport.pl,

Bardziej szczegółowo

Usługi sieciowe systemu Linux

Usługi sieciowe systemu Linux Usługi sieciowe systemu Linux 1. Serwer WWW Najpopularniejszym serwerem WWW jest Apache, dostępny dla wielu platform i rozprowadzany w pakietach httpd. Serwer Apache bardzo często jest wykorzystywany do

Bardziej szczegółowo