E-mail | Informações

Endereço de E-mail e Alias

Cada conta de usuário corresponde a um endereço de e-mail no padrão login@inf.ufrgs.br. O login é formado pelas iniciais do nome do usuário, acompanhado de seu último sobrenome, exceto em casos em que já exista um login existente em que essa regra fora aplicada. Exemplos de logins são apresentados abaixo:

João Fulano Beltranho → jfbeltranho → jfbeltranho@inf.ufrgs.br
John Lennon → jlennon → jlennon@inf.ufrgs.br
Paul McCartney → pmccartney → pmccartney@inf.ufrgs.br

Adicionalmente, é possível criar um “apelido” (alias) para o seu endereço de email. Geralmente, o usuário pode criá-lo como nome.sobrenome@inf.ufrgs.br ou derivações de seu nome. Exemplos de “apelidos” são listados a seguir:

jfbeltranho@inf.ufrgs.br → joao.beltranho@inf.ufrgs.br
jlennon@inf.ufrgs.br → john.lennon@inf.ufrgs.br
pmccartney@inf.ufrgs.br → paul.mccartney@inf.ufrgs.br

Tanto um quanto outro endereço podem ser usados para o recebimento de email. As mensagens recebidas são acessadas como uma única “Caixa de Entrada”, independentemente do endereço usado no envio.

Acesso

O acesso aos emails pode ser feito pelo Webmail, ou então através de um cliente de sua preferência como Thunderbird ou Outlook. Os parâmetros para configuração são:

ProtocoloServidorPorta:Função:
SMTPSsmtp.inf.ufrgs.br587Envio de Mensagens
IMAPSimap.inf.ufrgs.br993Leitura de Mensagens via Protocolo IMAP

(Aprenda a configurar no tópico Configurando um Cliente de E-mail)

Por medidas de segurança, todos os protocolos de acesso ao servidor de emails usam comunicação criptografada por SSL (veja a seção sobre os Certificados de Segurança). Certifique-se de que o seu cliente de email possui essa capacidade. Todos os programas de email atuais suportam acesso via SSL, portanto você só não vai ter essa funcionalidade se estiver usando uma versão muito antiga do programa.

Webmail

O INF utiliza o sistema de Webmail RoundCube, uma interface moderna e com melhores características de usabilidade, que proporciona uma experiência muito próxima a de um cliente de email diretamente instalado na máquina do usuário. A nova interface inclui facilidades como: criação de filtros sieve a partir de mensagens, controles para marcar mensagens como spam/não spam, suporte a arrastar+soltar (drag&drop) para anexar arquivos a mensagens, controle facilitado para arquivamento de mensagens, entre outras. O link para acesso é https://webmail.inf.ufrgs.br.

Criação de Filtros (sieve) no servidor

Esses filtros poderão redirecionar mensagens com determinadas características para pastas específicas no momento de sua chegada na mailbox do usuário. Por serem executados no servidor, terão efeito indepente do cliente de email que for utilizado.

O gerenciamento desses filtros deverá ser realizado através da interface do Webmail. A vantagem de se fazer filtros através do webmail, é a garantia de que a mensagens serão organizadas antes mesmo de serem lidas. Leitores de email que usam IMAP em celulares ou qualquer outro cliente já mencionado acima, terão suas mensagens pré organizadas, sem a necessidade de qualquer gerência.

Filtragem Anti-vírus/Anti-SPAM

O servidor de emails do Instituto usa uma série de técnicas diferentes para filtrar mensagens recebidas com vírus e/ou SPAMs:

  • ClamAV: Os emails enviados e recebidos no servidor passam por um software anti-vírus, o ClamAV, a fim de minimizar a propagação dessas pragas. Mensagens que contêm vírus são diretamente eliminadas, portanto não são entregues ao destinatário final. Além disso, o remetente da mensagem também não é alertado. Isso é feito propositalmente dessa forma; apesar de ser tecnicamente possível enviar um aviso ao remetente, isso geraria um enorme número de mensagens de retorno ilegítimas causadas por emails forjados. Por exemplo, um vírus que tenha contaminado o seu computador pode forjar uma mensagem e enviar a alguém do seu catálogo de endereços; se o sistema lhe enviar uma mensagem de retorno, você estranhará, pois não foi você quem compôs a mensagem original.
  • SpamAssassin: Este é um dos sistemas mais usados atualmente no combate a SPAM. O SpamAssassin usa um conjunto de critérios (remetente, endereços, formato, etc.) para avaliar uma mensagem e determinar se se trata de um SPAM ou não, com um certo nível de certeza. Acima de um determinado nível, a mensagem é marcada com o tag [ ***SPAM*** ], que é incluído na linha do Subject. Assim, além do retorno visual, cada usuário pode decidir descartar ou não a mensagem automaticamente através de um mecanismo de filtragem de seu próprio software de email.
  • SPF: SPF ou Sender Policy Framework é um mecanismo que combate a falsificação de mensagens. Resumidamente, ele exige que um usuário utilize o servidor do seu próprio domínio para enviar mensagens. Por exemplo, para enviar um email como jfsilva@inf.ufrgs.br, o usuário jfsilva deve utilizar o servidor do Instituto, ou corre o risco de não conseguir enviar a mensagem. Isso porque o servidor que ele estiver usando (por exemplo, o do seu provedor de Internet) pode estar configurado para fazer essa verificação de SPF, e consultar o servidor do Instituto; este vai responder que é responsável pelo domínio inf.ufrgs.br, e com isso o envio da mensagem será rejeitado. Para mais informações, vejahttp://www.antispam.br/admin/spf, e também a RFC 4408, um draft de padronização do SPF.
  • Greylisting: O greylisting é uma técnica de combate a SPAM que se baseia no fato de que muitos sistemas que enviam SPAM não seguem o comportamento padrão de um servidor de email. A técnica é bastante simples: quando uma mensagem é recebida, ela é inicialmente rejeitada; um servidor de email legítimo sempre tenta reenviar a mensagem, e na segunda tentativa a entrega será feita normalmente. Por outro lado, muitos sistemas de envio de SPAM fazem apenas um único envio, e nesse caso o SPAM será bloqueado. Maiores detalhes sobre a técnica de greylisting podem ser encontradas em http://www.antispam.br/admin/greylisting, e também no whitepaper “The Next Step in the Spam Control War: Greylisting”.
  • RBLs/DNSBLs: RBLs ou DNSBLs são basicamente “listas negras” de endereços que são conhecidos por enviarem SPAM. Essas listas são alimentadas dinamicamente, baseadas em um mecanismo de denúncia, e podem ser consultadas por qualquer servidor de email da Internet. Ao receber uma mensagem, o servidor consulta o endereço de origem. Se estiver incluído na lista, a mensagem é rejeitada. O uso dessas listas é um dos meios mais eficazes de combater SPAM, porém também é o mais suscetível a falsos positivos, ou seja, rejeitar mensagens legítimas. Maiores informações em http://www.antispam.br/admin/listas-de-bloqueio.
  • Verificação de DNS Reverso: Esse procedimento simplesmente verifica se o endereço IP de origem da mensagem possui uma entrada de DNS reverso (por exemplo, uma verificação de DNS reverso no IP 143.54.11.5 resulta no nome puma.inf.ufrgs.br — teste com nslookup 143.54.11.5). Se o IP de origem não possui reverso, como é o caso de muitos SPAMs, a mensagem é rejeitada. Essa técnica seria bastante útil se a cultura do DNS reverso fosse mais difundida. Na prática, muitos administradores de sistemas não realizam essa configuração, e, como conseqüência, muitos servidores de email legítimos não possuem entradas de DNS reverso, causando possíveis falsos positivos.