Antes de iniciar el servicio se debe configurar los protocolos con los que trabajará dovecot, para ello haga clic en Networking Protocols
[pic]
Configure:
[pic]Los protocolos IMAP y POP3 permitenvisualizar y descargar el correo a través de un cliente de correo MUA como por ejemplo el Outlook Express
IMAP(SSL) y POP3(SSL) se refiere a los protocolos IMAPS y POP3S respectivamente, loscuales son las versiones seguras de los protocolos ya mencionados, básicamente estos permiten encriptar la información de autenticación y descarga de correos, a través de certificados digitales.
[pic]Los métodos de autenticación depende de los que soporte el MUA.
[pic]
Recuerde que al configurar el MUA evolution (Cliente de correo en Ubuntu) usted seleccionó la carpeta /var/mail esto se debe aque esta es la ubicación predeterminada de los buzones de correo (MS/PO) en postfix. Por esto también hay que indicarle a dovecot la ubicación del MS/PO.
[pic]
Con esta opción habilitamos eluso de certificados para los protocolos IMAPS y POP3S, sin embargo, el uso de certificados es opcional. Esto quiere decir que se puede configurar en el cliente, tanto protocolos seguros como inseguros.Inicie el servicio: Start Dovecot Server
Configure el Outlook Express de Windows 2003 server para que descargue los correos a través de pop3 y posteriormente pop3s Haga clic en el icono inicio deOutlook.
[pic]
Ahora agregaremos la cuenta de correo de uno de los usuarios (usrcorreo1 o
usrcorreo2) para visualizar su correo.
[pic]
[pic]
[pic]
[pic]
A continuación escogeremos el tipode protocolo con el que descargaremos los correos puede ser POP3 o IMAP y el nombre de los servidores de correo entrante (Mail Server) y saliente (Mail Host)
Note que en este momento no se puedenescoger las versiones seguras de pop3 o imaps, esto se debe a que se puede configurar posteriormente en las opciones avanzadas.
[pic]
Note que en la configuración de los servidores de correo...
Estos documentos también te pueden resultar útiles
...RESUMEN DE TELEMATICA II
Estándar de jure: Son aquellos que se han sido legislados por un organismo oficialmente reconocido.
Estándar de facto: Estos son los que no están aprobados por ninguna organización reconocida pero han sido adoptados como estándares por su amplio uso.
ISO: Su objetivo es facilitar el intercambio internacional de productos y servicios, proporcionando modelos de compatibilidad, mejoras de calidad, mejoras de productividad y precios más baratos.
ITU-T: Es...
...Competencia comunicativa y asertividad
Dentro de las competencias catalogadas como básicas para desarrollar la inteligencia emocional, se encuentra la comunicativa, la cual juega un papel importante en las interacciones sociales y personales.
Establecer una comunicación efectiva implica esencialmente ser asertivos, promoviendo el diálogo en un marco de respeto y alteridad, ya sea que el diálogo se realice con uno mismo o con otras personas.
Competencia comunicativa
De la Morena y...
...DISTANCIA
UNAD
ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERIA
ECBTI
GUIA DE ESTUDIO PARA LA ASIGNATURA DE
HERRAMIENTAS TELEMÁTICAS
JOSE YESID AGUIRRE SANCHEZ
Ingeniero Sistemas
jose.aguirre@unad.edu.co
2012
1. FICHA TÉCNICA
Nombre del curso
HERRAMIENTAS TELEMATICAS
Palabras claves
Network, E-learning, Web.
Institución
Universidad Nacional Abierta y a Distancia
Ciudad
La Dorada...
...UNAD-UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
Escuela De Ciencias Básicas, Tecnología e Ingenierías.
HERRAMIENTAS TELEMATICA
Trabajo Final
Estudiantes:
ALICIA ROSARIO BENAVIDES
CRISTINA DIRLEY FLOREZ
DIANA CAROLINA GAMBOA
JHOAN ALEXIS BELTRAN BRAVO
NATALI ROCIO MORALES
Grupo: 100201_558
Ingeniero
FABIAN ENRRIQUE HOYOS
Tutor
JUNIO DEL 2014
INDICE.
INDICE…………………………………………………………………………… 02
INTRODUCCION….……………………….…………………………………..... 03...
...
TELEMÁTICA - INFORME PRACTICA No. 1
CONFIGURACION DE UNA RED AD-HOC
Para configurar una red Ad Hoc En Windows 7 con un adaptador de red inalámbrico, se sigue los siguientes pasos:
Inicio, panel de control, redes e internet, centro de redes y recursos compartidos,
Administrar redes inalámbricas, Agregar
Crear una red Ad hoc, configurar una red inalámbrica ad hoc y siguiente.
Asignamos un nombre a la red y una clave (mínimo de 8 caracteres), habilitamos la opción de guardar...
...este trabajo encontraran un cuadro sinóptico con los elementos que conforman el protocolo del curso de herramientas telemáticas, y la importancia que tienen dichas herramientas en el desarrollo de nuestra vida profesional, facilitándonos estrategias y fortaleciendo nuestro aprendizaje, también de las expectativas que se tienen sobre el aprendizaje virtual y las herramientas telemáticas para nuestro aprendizaje y la aplicación de las mismas en nuestra vida...
...La ciencia de piratas del Caribe 2
La verdad del siglo XVII
Jean Carlos Páez L. estudiante del grado décimo colegio nuestra señora de la Salette
El trabajo se realizará sobre la película pirata del Caribe 2; Donde esta historia se inicia en el siglo XVII, la trama de esta película se basa en ciencia ficción por lo tanto serán analizados una serie de aspectos de esta historia y se verán también reflejados temas de la física, los cuales se aclararan a lo largo del trabajo.
En la...
...El IP y sus Clases junio 17, 2007 Info Admin
Toda computadora tiene un número que la identifica en una red, este número es lo que llamamos IP, una dirección de IP típica se ve de esta manera
196.3.81.5
Para que las personas se acuerden de estos números mas fácilmente, las direcciones de IP son expresadas normalmente en formato decimal "formato decimal con puntos" igual al que esta arriba. Pero las computadoras se comunican en forma binaria. Este serial el mismo IP expresado de forma...
{"essaysImgCdnUrl":"\/\/images-study.netdna-ssl.com\/pi\/","useDefaultThumbs":true,"defaultThumbImgs":["\/\/assets.buenastareas.com\/stm\/images\/placeholders\/default_paper_4.png","\/\/assets.buenastareas.com\/stm\/images\/placeholders\/default_paper_2.png","\/\/assets.buenastareas.com\/stm\/images\/placeholders\/default_paper_3.png","\/\/assets.buenastareas.com\/stm\/images\/placeholders\/default_paper_4.png","\/\/assets.buenastareas.com\/stm\/images\/placeholders\/default_paper_5.png"],"thumb_default_size":"160x220","thumb_ac_size":"80x110","isPayOrJoin":false,"essayUpload":true,"site_id":2,"autoComplete":false,"isPremiumCountry":false,"userCountryCode":"CN","logPixelPath":"\/\/www.smhpix.com\/pixel.gif","tracking_url":"\/\/www.smhpix.com\/pixel.gif","cookies":{"unlimitedBanner":"off"},"essay":{"essayId":3660048,"categoryName":"Tecnología","categoryParentId":null,"currentPage":1,"format":"text","pageMeta":{"text":{"startPage":1,"endPage":3,"pageRange":"1-3","totalPages":3}},"access":"free","title":"Telematica","additionalIds":[],"additional":[],"loadedPages":{"html":[],"text":[1,2,3]}},"user":null,"canonicalUrl":"http:\/\/www.buenastareas.com\/ensayos\/Telematica\/1182822.html","pagesPerLoad":50,"userType":"member_guest","ct":null,"ndocs":"11,100,000","pdocs":"","cc":"10_PERCENT_1MO_AND_6MO","signUpUrl":"https:\/\/www.buenastareas.com\/inscribirse\/","joinUrl":"https:\/\/www.buenastareas.com\/join.php","payPlanUrl":"\/checkout\/pago\/2191","upgradeUrl":"\/checkout\/subir de categoría","freeTrialUrl":null,"showModal":"get-access","showModalUrl":"https:\/\/www.buenastareas.com\/inscribirse\/?redirectUrl=https%3A%2F%2Fwww.buenastareas.com%2Fjoin.php","joinFreeUrl":"\/contribuir?newuser=1","siteId":2}