Panel administracyjny – centrum zarządzania

Dostarczamy wysokiej jakości usługi pocztowe, ftp oraz serwery wirtualne. Aby w pełni korzystać z ich możliwości, należy dostosować je do swoich indywidualnych potrzeb. Do tego celu stworzyliśmy intuicyjny panel administracyjny, a w poniższym dziale podpowiadamy, jak z niego efektywnie korzystać. Jeśli nurtujący Państwa problem nie został tutaj przedstawiony, prosimy o kontakt z BOA.

Tworzenie nowego konta pocztowego / ftp

Zaloguj się do panelu administracyjnego poprzez link TWÓJ PANEL do konta głównego administracyjnego.

Aby dodać nowe konto należy z listy opcji wybrać 'Przeglądnąć, zmodyfikować lub usunąć konta'.

W kolejnym kroku wybieramy opcję 'Utwórz nowe konto' znajdującą się w lewym górnym rogu okna przeglądarki.

Kolejnym krokiem jest podanie wszelkich danych opisujących nasze konto. W pierwszej kolejności podajemy nazwę konta (nazwa będzie poprzeczona nazwą pakiety np 'demo_'), hasło. Wybieramy typ konta (możemy ustalić czy tworzymy konto pocztowe, ftp czy konto pocztowe wraz z dostępem do serwera ftp). W dalszej części podajemy adres email, pojemność oraz opis osoby użytkującej konto.

Po wykonaniu wszelkich czynności zatwierdzamy wszystko klikając w klawisz 'Twórz'.

Uwaga! NAZWA KONTA

Wprowadzona nazwa użytkownika będzie wymagana podczas konfiguracji programu pocztowego, logowania sie do panelu twojej poczty lub konfiguracji klienta ftp.

Hasło do konta

Hasło stanowi element zabezpieczający przed niepowołanym dostępem do konta. System zezwoli na dostęp do konta tylko wtedy, gdy użytkownik wykaże się znajomością hasła przypisanego do tego konta. Zalecane jest używanie nietrywialnych haseł, trudnych do odgadnięcia dla osób postronnych, a jednocześnie prostych na tyle, by właściciel konta był w stanie je zapamiętać. 

Większość aplikacji, np. programy do obsługi poczty elektronicznej, pozwala zapisać hasło, co zwalnia użytkownika z każdorazowego jego wpisywania. Należy wziąć jednak pod uwagę, że zapisanie hasła na stałe w progamie może doprowadzić do jego szybkiego zapomnienia, jeśli było zbyt skomplikowane nawet dla właściciela konta. 

Właściciel konta, korzystając z panelu administracyjnego (TWOJE KONTO), może w każdej chwili zmienić hasło na nowe, pod warunkiem że zna aktualne hasło – inaczej nie będzie mógł zalogować się do panelu. Administrator pakietu może natomiast zmienić hasło dla każdego konta w pakiecie. Gdy jeden z użytkowników zapomni swoje hasło, powinien zwrócić się do osoby posiadającej uprawnienia administrowania pakietem (np. do swego informatyka). Hasła są zapisane
na serwerze w postaci zaszyfrowanej poprzez tzw. szyfrowanie jednostronne. Oznacza to, że raz zaszyfrowanego hasła nie da się z powrotem odszyfrować. Nie jest zatem możliwe odzyskanie hasła, które użytkownik zapomniał i nie może tego zrobić nawet administrator systemu.
System pozwala jedynie zweryfikować, czy zaszyfrowane hasło jest identyczne z podanym przez użytkownika, jednak złożoność obliczeniowa tej operacji wyklucza próby zgadnięcia hasła metodą 'siłową' (ang. brute force). W przypadku zapomnienia hasła najszybszą metodą rozwiązania problemu jest więc po prostu zmiana hasła na nowe przez administratora pakietu. 
 
Zmiana hasła

W celu zmiany hasła do konta należy:

   1. Zalogować się do panelu administracyjnego poprzez link TWÓJ PANEL.

   2. Z menu 'Co chciałbyś zrobić?' wybieramy 'Przeglądnąć, zmodyfikować lub usunąć konta'.

   3. Wybieramy z listy interesujące nas konto.

   4. Z listy zakładek wybieramy 'Zmiana hasła'.

   5. W polu 'Nowe hasło' należy wprowadzić nowe hasło. Długość hasła musi zawierać się w zakresie od 3 do 16 znaków,
hasło nie może być związane z nazwą pakietu, konta.

Alias pocztowy

Alias pocztowy jest to alternatywny adres dla konta e-mail. Dzięki aliasowi pocztowemu możesz posiadać kilka adresów pocztowych wskazujących fizycznie na jedno konto.

Tworzenie nowego aliasu pocztowego

Aby utworzyć nowy alias pocztowy do konta należy:

   1. Zalogować sie do panelu administracyjnego poprzez link 'TWÓJ PANEL'.

   2. Z menu 'Co chciałbyś zrobić?' wybieramy opcję 'Przeglądnąć, zmodyfikować lub usunąć adresy pocztowe'.

   3. Następnie wybieramy opcję 'Utwórz nowy adres pocztowy'.

   4. W kolejnym kroku tworzymy nowy adres, oraz definiujemy jedno lub więcej kont, do których listy będą kierowane.
   Aby wybrać więcej niż jedno konto docelowe należy wcisnąć na klawiaturze klawisz CTRL i trzymając go zaznaczamy kolejne konta z sekcji 'Docelowe skrzynki pocztowe'.

Przekierowanie poczty

Każde konto posiada możliwość przekazywania otrzymywanej poczty na inny serwer. W razie potrzeby kopie przekazywanych listów mogą być również zachowywane w skrzynce pocztowej.
Przekazywanie poczty to funkcja przewidziana przede wszystkim w celu konfiguracji przekierowania poczty na konta
na innych serwerach, u innych dostawców usług internetowych. Jeśli poczta ma być przekazywana na inne konto w tym samym pakiecie, zamiast przekierowania pomiędzy kontami lepiej odpowiednio skonfigurować adresy pocztowe, tak, aby od razu kierowały pocztę na właściwe konta (każdy adres pocztowy może kierować pocztę na dowolną ilość kont).

Przekazywanie poczty - aktywacja

Aby uaktywnić moduł przekazywania poczty należy:

  1. Zalogować się do panelu administracyjnego poprzez link TWOJE KONTO; najlepszym rozwiązaniem jest logowanie się używając konta głównego (pakietowego).

  2. Z menu 'Co chciałbyś zrobić?' wybieramy opcję 'Przeglądnąć, zmodyfikować lub usunąć konta'.

  3. Z listy kont wybieramy interesujące nas konto pocztowe.

  4. Przechodzimy na zakładkę 'Ustawienia poczty'.

  5. Następnie w sekcji 'Przekazywanie poczty na inny serwer' podajemy jeden lub więcej adresów email oddzielonych przecinkami np. 'biuro@domena.pl,sklep@domena.pl'.

  6. Przekazywanie poczty posiada możliwość przekazania wiadomości na inne konto z możliwością pozostawienia kopii
lub bez pozostawienia kopii wiadomości w skrzynce.

Autoresponder

Autoresponder jest automatem, który odpowiada na otrzymane listy, wysyłając do nadawcy wiadomość o zdefiniowanej przez użytkownika treści i temacie. Mechanizm ten przydatny jest na przykład podczas dłuższej nieobecności właściciela konta. Autoresponder może w takiej sytuacji wysyłać do nadawców listów wiadomość o treści 'Jestem na urlopie do dnia 28.12.2012. Twój list przeczytam zaraz po powrocie'. 
Autoresponder odpowiada wyłącznie wtedy, gdy jeden z adresów pocztowych przypisanych do konta widnieje w nagłówku listu. Odpowiedź nie zostanie więc wysłana, gdy list został otrzymany jako ukryta kopia (adresat jest ukryty i nie widnieje w nagłówku). Mechanizm ten zapobiega także wysyłaniu odpowiedzi na wiadomości pochodzące z list dyskusyjnych, które rzadko umieszczają adresy członków grupy w polu Do: nagłówków listów (najczęściej pole to zawiera adres listy dyskusyjnej). 
Ponadto autoresponder zapamiętuje adresy e-mail, na które wysłał już odpowiedź, aby w razie otrzymania kolejnego listu od tej samej osoby nie wysyłać ponownie odpowiedzi (co na dłuższą metę mogłoby być irytujące). Lista zapamiętanych adresów jest czyszczona po wyłączeniu autorespondera.

Aktywacja autorespondera

Aby uaktywnić autoresponder należy:

   1. Zalogować się do panelu administracyjnego poprzez link TWOJE KONTO; najlepszym rozwiązaniem jest logowanie się przy użyciu konta głównego (pakietowego).

   2. Z menu 'Co chciałbyś zrobić?' wybieramy opcję 'Przeglądnąć, zmodyfikować lub usunąć konta'.

   3. Z listy kont wybieramy interesujące nas konto pocztowe.

   4. Przechodzimy na zakładkę 'Ustawienia poczty'.

   5. Następnie w sekcji 'Autoresponder' ustawiamy przełącznik w pozycji 'Włączony'.

   6. Po uruchomieniu autorespondera pojawi się możliwość podania tematu oraz treści listu jaki zostanie dostarczony do osoby piszącej na nasz adres.

Autoresponder nie działa?

   Autoresponder nie zadziała prawidłowo jeżeli dane konto pocztowe będzie miało aktywne przekierowanie poczty na inne konto bez pozostawiania kopii wiadomości.

Blokowanie niechcianej poczty

Niechciana poczta (ang. spam) jest bez wątpienia plagą w poczcie elektronicznej. Czasem wystarczy wysłać list na publiczne forum, czy też umieścić swój adres na stronie internetowej, by wpadł on w ręce instytucji handlujących adresami e-mail, a następnie trafił do gangów zajmujących się masowym rozsyłaniem ofert poprzez pocztę elektroniczną.
O ile wprowadzenie w Polsce Ustawy o świadczeniu usług drogą elektroniczną w znacznym stopniu ograniczyło proceder rozsyłania niechcianych ofert przez polskie firmy, o tyle wydaje się, że jednocześnie spam pochodzący z zagranicy przybiera wciąż na sile. Na porządku dziennym są oferty sprzedaży cudownych środków, specyfików na porost włosów, potencję, czy nawet wzruszające historyjki o zmarłym farmerze z Zimbabwe, który pozostawił bez spadkobierców miliony dolarów w afrykańskich bankach i właśnie my jesteśmy tymi wybrańcami, którzy mogą pomóc je odzyskać. 

Pomijając marginalne przypadki 'chałupniczej twórczości', w przeważającej większości rozsyłaniem spamu trudnią się wyspecjalizowane gangi, mające swoich członków rozrzuconych po całym świecie. Wykorzystują oni maszyny z najróżniejszych zakątków kuli ziemskiej, choć najczęściej spam rozsyłany jest z krajów Dalekiego Wschodu i Ameryki Łacińskiej, w których najwyraźniej prawo pobłaża takim praktykom. Gangi spamerów korzystają zwykle z komputerów podłączonych do Internetu poprzez sieci kablowe, często przenoszą się z sieci do sieci jak również wykorzystują cudze komputery, które na skutek błędnej konfiguracji lub 'dziur' w oprogramowaniu pozwalają na wykorzystanie ich do rozsyłania niechcianej poczty. Do tych ostatnich zaliczyć można przede wszystkim tzw. otwarte serwery pocztowe (ang. open relays oraz otwarte serwery proxy (ang. open proxies). 

Istnieje wiele metod walki ze spamem, różniących się skutecznością i sposobem podejścia do problemu, m.in.: 

Blokowanie na podstawie adresu e-mail nadawcy listu
Jest to metoda mało skuteczna, gdyż spamerzy rzadko używają swoich własnych adresów e-mail, najczęściej podszywając się pod cudze. Co więcej, rzadko zdarza się aby użytkownik otrzymał kilkakrotnie niechcianą pocztę z tego samego adresu. Innymi słowy metoda ta, choć pracochłonna, nie przynosi zwykle wymiernych korzyści. 

Blokowanie na podstawie adresu IP komputera, z którego otrzymano list
Gangi rozsyłające niechcianą pocztę często używają wielokrotnie tych samych komputerów, w sieci powstało więc kilkanaście baz zawierających 'czarne listy' adresów IP, z których wysyłano spam, czy to bezpośrednio, czy też pośrednio, ze względu na błędy w konfiguracji serwera lub inne luki w jego bezpieczeństwie, które pozwoliły przesłać spam przez dany komputer. Bazy te zawierają więc zarówno adresy IP komputerów bezpośrednio używanych przez spamerów jak i wspomnianych wyżej otwartych serwerów pocztowych oraz otwartych serwerów proxy, które służyć mogą jako punkt dystrybucji niechcianej poczty, pozwalając ukrywać prawdziwy adres IP nadawcy spamu. 
Ta metoda ochrony przed niechcianą pocztą przynosi stosunkowo dobre rezultaty i pozwala zredukować ilość otrzymywanego spamu. Na jej skuteczność pozytywnie wpływa fakt, iż 'czarne listy' są na bieżąco uaktualniane. Większość z dostępnych baz posiada rozsianą po serwerach pocztowych na całym świecie sieć tzw. agentów – oprogramowania, które zbiera informacje o otrzymywanych listach i przesyła je do centralnej bazy. Na tej podstawie można wykryć spam jeszcze w trakcie jego wysyłania, co biorąc pod uwagę miliony egzemplarzy listów, trwać może nawet kilka dni. Dzięki temu dany komputer może trafić na czarną listę zanim dokończy swe 'dzieło', a tym samym przynajmniej część niedoszłych adresatów może niechcianą przesyłkę zablokować. 
Blokowanie po adresie IP nadawcy ma również swoje wady. Niektóre serwery, na skutek przesyłanego przez nie spamu mogą trafić na czarną listę, co uniemożliwi otrzymywanie poczty od jakiegokolwiek użytkownika tego serwera przez osobę, która włączy na swoim koncie blokadę poczty z takich adresów IP. Dotyczy to zwłaszcza popularnych serwerów oferujących darmowe konta pocztowe. 

Blokowanie na podstawie zawartości listu
Metody działania spamerów są obecnie na tyle wyrafinowane, iż samo filtrowanie wiadomości na podstawie adresu IP komputera, z którego nadeszły nie jest już wystarczające. Odpowiedzią na to jest filtrowanie przesyłek na podstawie wnikliwej analizy ich zawartości. Jest to skomplikowana metoda, potencjalnie pozwalająca uzyskać wysoką skuteczność ochrony antyspamowej. Poza wykrywaniem w liście charakterystycznych znamion spamu (specyficzne słowa, układ tekstu itp.) metoda wspomagana jest rozproszonymi po świecie bazami rejestrującymi tzw. skróty treści listów. Na podstawie dużej ilości napotkanych w Internecie listów o identycznym skrócie są one klasyfikowane jako spam. 
Metoda blokowania niechcianej poczty na podstawie zawartości listów zwykle pozwala na dostosowanie jej do potrzeb konkretnych użytkowników poprzez manipulację współczynnikami określającymi rygorystyczność mechanizmu filtrowania. 

Zapora blokująca niechcianą pocztę działająca na serwerach Telvinetu łączy wszystkie opisane powyżej mechanizmy. Każdy list otrzymywany przez użytkowników naszego serwera jest analizowany pod kątem kilkudziesięciu charakterystycznych cech charakteryzujących niechcianą pocztę. Ponadto tzw. skrót treści listu jest sprawdzany w specjalnych bazach, które w czasie rzeczywistym rejestrują krążący po Internecie spam. Każda cecha ma przypisaną wagę, zaś suma wag wszystkich cech daje końcowy ranking. Im wyższy ranking, tym większa pewność, że list jest spamem. 
Obliczona ocena listu porównywana jest z progami zdefiniowanymi w parametrach docelowego konta. Aktualnie użytkownicy mają możliwość skonfigurowania dwóch wartości progowych, które ustawiać można z dokładnością do dwóch miejsc po przecinku.
Pierwszy próg – próg oznaczania wiadomości jako spam określa minimalną ocenę listu, od której list będzie traktowany jako potencjalny spam. Listy, których ocena sklasyfikowana zostanie na równi z tym progiem lub powyżej niego będą oznaczane dopiskiem '***SPAM***' na początku ich tematu, co umożliwia ich późniejszą obróbkę w programie pocztowym użytkownika. Można skonfigrować na przykład automatyczne przenoszenie listów oznaczonych jako spam do określonego folderu poprzez utworzenie prostej reguły badającej zawartość tematu listu w poszukiwaniu tekstu '***SPAM***'. Folder taki można okresowo przeglądać w celu weryfikacji, czy aby jakiś list nie został omyłkowo sklasyfikowany i oznaczony jako spam. 
Domyślna wartość pierwszego progu ustawiana jest na poziomie 6.00, co w większości przypadków pozwala uniknąć omyłkowego oznaczania jako spam wiadomości pożądanych. Minimalna dozwolona wartość tego progu wynosi 1.00. 
Drugi próg – próg blokowania wiadomości, którego wartość nie może być niższa niż wartość pierwszego progu, określa minimalną ocenę listu, od której listy będą traktowane jako spam i 'bezszelestnie' usuwane przez zaporę antyspamową. Domyślna wartość tego progu ustalona została na poziomie 8.0, co pozwala uniknąć omyłkowego usuwania przez naszą zaporę pożądanych listów.

  • Należy pamiętać, że w przypadku zablokowania listu ani nadawca, ani adresat listu nie będą o tym fakcie powiadomieni, co wynika ze zdrowego rozsądku. Powiadamianie domniemanego nadawcy listu, pod którego w większości przypadków spamer się po prostu podszył, nie ma najmniejszego sensu, a powiadamianie niedoszłego adresata rozmija się z ideą działania zapory antyspamowej, której zadaniem jest chronić użytkownika przed zalaniem go falą niepotrzebnych listów (a do takiej niewątpliwie zaliczyć by można stertę powiadomień o zablokowanej niechcianej poczcie, po jednym powiadomieniu za każdy pojedynczy zablokowany list). 
       W związku z powyższym wartość progu blokowania niechcianej poczty należy dobierać z dużą ostrożnością, w przeciwnym razie, jeśli próg zostanie ustawiony na zbyt niskim poziomie, może dojść do omylnego blokowania jako spamu pożądanej korespondencji. Minimalna dozwolona wartość tego progu wynosi 2.00. 

  •  Aktualnie nie ma możliwości całkowitego wyłączenia zapory antyspamowej indywidualnie poprzez poszczególnych użytkowników. Gdy użytkownik z jakichś powodów chce zrezygnować z tej pożytecznej funkcjonalności, może ustawić oba progi na maksymalną dopuszczalną wartość 99.99, co w praktyce sprowadzi się do przepuszczania wszystkich listów z niechcianą pocztą, jako że ocena typowych przesyłek ze spamem waha się w granicach od 3.00 do 30.00.

Domyślnie progi Inteligentnej Zapory Antyspamowej dla wszystkich nowych kont skonfigurowane są na umiarkowanym poziomie (próg oznaczania równy 6.0, próg blokowania równy 8.0), zapewniającym wysoką skuteczność eliminacji niechcianej poczty, przy jednoczesnym niskim prawdopodobieństwie mylnego potraktowania jako spam 'niewinnych' listów. 
Konfiguracji parametrów zapory antyspamowej dokonać można indywidualnie dla każdego konta funkcją Ustawienia poczty. Zachęcamy użytkowników do ostrożnego 'eksperymentowania' z progami oznaczania i blokowania listów. Pomocne w tym mogą być nagłówki dodawane przez naszą Inteligentną Zaporę Antyspamową do analizowanych listów. Są one dodawane do każdego listu, którego końcowa ocena wyniosła co najmniej 1.00. Jeśli otrzymany list nie został opatrzony nagłówkami X-Spam-Status: oraz X-Spam-Status:, jego ocena wystawiona przez zaporę antyspamową była zerowa lub mniejsza niż 1.00, co oznacza bardzo nikłą szansę na to, iż list jest niechcianą pocztą reklamową. 
Przykładowo nagłówki dodane przez zaporę antyspamową mogą wyglądać następująco: 
X-Spam-Status: Yes, hits=22.149 tag=1 tag2=8 kill=8 tests=BAYES_99, DOMAIN_RATIO, FORGED_HOTMAIL_RCVD2, HTML_80_90, HTML_FONT_LOW_CONTRAST, HTML_IMAGE_ONLY_08, HTML_MESSAGE, MIME_HTML_ONLY, MSGID_FROM_MTA_ID, RAZOR2_CF_RANGE_51_100, RAZOR2_CHECK, URIBL_OB_SURBL, URIBL_SBL, URIBL_SC_SURBL 
X-Spam-Level: ********************** 
Pole 'hits=22.149' w nagłówku X-Spam-Status: informuje o negatywnej ocenie, jaką wystawiła listowi nasza zapora antyspamowa. Informacja ta może być pomocna przy dostrajaniu przez użytkowników progów oznaczania oraz blokowania listów.

 
 
 

PORTFOLIO

Wybrani klienci

Każdego miesiąca wdrażamy nowe projekty stron WWW.

Zanid
Odra Głoska
Mirs
Loretta
Schweiker
Czer Granit
Pasaż Zielińskiego
Feniks
DOŁĄCZ DO GRONA NASZYCH KLIENTÓW

Podstawowe informacje

Baza wiedzy Telvinet

Używamy plików cookies, aby zapewnić najlepszą jakość. Kontynuując korzystanie z naszej strony, zgadzasz się z naszą polityką dotyczącą plików typu cookies.