Pre konfiguráciu mailového klienta použite prosím nasledovné nastavenie:

prihlasovacie meno: celá e-mailová adresa napriklad: mouton@mouton.sk
heslo: nastavené pri vytváraní mailovej schránky v kontrolpaneli
adresa POP3, SMTP, IMAP severu:
mail.mouton.sk - podpora TLS

SMTP otvorené porty: 25, 465, 587
POP3 otvorené porty: 110, 995
IMAP otvorené porty: 143, 993
SPF záznam (Sender Policy Framework) je typ TXT DNS záznamu, ktorý obsahuje informácie o tom, ktoré SMTP servery (IP adresy) sú oprávnené odosielať emaily z určitej domény. Cieľom SPF záznamu resp. kontroly, je obmedziť falšovanie odosielateľa v emaile a zabrániť tak SPAMu. Ak odosielateľ e-mailu nemá tento záznam v poriadku nastavený, bude jeho e-mail zamietnutý, a odošle sa mu správa o zamietnutí správy z dôvodu nesplnenia kontroly SPF záznamu.
V prípade, že využívate služby iných registrátorov, a potrebujete k nám nasmerovať webhostingové služby, použite prosím nasledujúce nastavenie DNS serverov:

DNS servre spoločnosti Mouton s.r.o.

ns1.mouton.sk

ns2.mouton.sk

Obsah webstránok je možné nahrávať a meniť prostredníctvom rôznych FTP klientov- ( teda programov slúžiacich na prácu so súbormi prostredníctvom FTP - File Transfer Protocol) na klasickom porte 21 alebo na zabezpečenom porte.
Ako adresu ftp serveru je potrebné zadať názov vašej domény bez www, teda napr.:
mouton.sk
prihlasovacie meno: - je potrebné vygenerovať / zmeniť prostredníctvom kontrolpanelu
heslo: je potrebné vygenrovať / zmeniť prostredníctvom kontrolpanelu
Zabezpečené pripojenie Secure FTP nakonfigurujete v programe TotalComander nasledovne. Do Total Comenderu je potrebné nakopírovat DLL knižnice z OpenSSL pre FTPS do adresáru, kde je program Total Commander nainštalovaný. Dajú sa priamo aj stiahnuť tieto knižnice ssleay32.dll, libeay32.dll,  na stiahnutie tu: knižnice. pri konte zaškrtnúť políčko SSL/TLS:
následne je potrebné upraviť adresu ftp serveru z domena.xy na ftps://domena.xy: teda napr:
ftps://mouton.sk

FTP konto si vytvoríte v kontrolpaneli v sekcii Weby -> FTP-uživateľ
Ponúkame zriadenieslužby DKIM (Domain Keys Identified Mail), ktorá vďaka digitálnemu podpisu dokáže jednoznačným spôsobom overiť pravosť e-mailových správ. Používajú sa k tomu princípy elektronického podpisu, ktorého dôveryhodnosť sa zabezpečuje protokolom DNS. DKIM sa vyznačuje jednoduchým nasadením bez narušenia elektronickej pošty. Odoslaná správa je SMTP serverom podpísaná privátnym kľúčom domény odosielateľa. Tento podpis je uložený v hlavičke emailu. Server príjemcu porovná tento podpis s verejným kľúčom uloženým v DNS záznamoch domény. Tým že podpis zodpovedá je preukázané, že email skutočne pochádza z odosielateľovou domény, a že počas prenosu správy nedošlo k jej úprave.

TLD (top level domain names) sú doménové mená hierarchicky najvyššej úrovne, definované v dokumentoch RFC 1035 a ďalších, ktorými sú buď generické "gTLD" alebo dvojmiestne kódy krajín "ccTLD" priradené prevažne na základe normy ISO 3166. Pre Slovenskú republiku je to doméne najvyššej úrovne .SK

The Internet Corporation for Assigned Names and Numbers ("ICANN") je neziskovou organizáciou založenou v roku 1998 v Kalifornii ako technické koordinačné centrum pre Internet, ktorej jednou z funkcií je podpora a zabezpečenie Internet Domain Name System (IDNS). Tento systém umožňuje budovanie hierarchie doménových mien odvodzovanej od najvyššej úrovne doménových mien (top level domain names - TLD).

Internetová doména .SK je TLD definovaná podľa kódu Slovenskej republiky v norme ISO 3166.

Doména druhej úrovne je reťazec definovaných znakov, priradených pred TLD (a za prípadné domény tretej a vyššej úrovne) a oddelených od TLD, prípadne aj od domén tretej a ďalšej úrovne, znakom '.' (bodka). Tento reťazec tvorí menný priestor, ktorým na báze DNS (Domain Name Service) servera Držiteľ Domény identifikuje na Internete svoje služby a aktivity potom, ako je menný priestor zanesený do evidencie SK-NIC na základe uzatvorenej Zmluvy o Doméne (ďalej len "Registrácia"). Registrácia je predpokladom poskytovania Služby a nie jej obsahom. Napríklad www.mouton.sk je doména druhej úrovne.
Správca slovenskej domény najvyššej úrovne. Určuje pravidlá registrácie .SK domén, spravuje aj centrálny register domén.

Veľmi obľubený program je "free" Total Commander, v súčasnoti verzia 9.0a, v ktorej je možno pohodlne a rýchlo FTP pripojenie nakonfigurovať rýchlo a taktiež ho zabezpečiť hlavným heslom.

Ďalším vhodným FTP programom pre správu súborov je FileZilla. V súčasnosti je FileZilla Client pre operačný systém Windows (64bit) vo verzii 3.26.2.

Pre jednoduchú editáciu CSS súborov, HTML súborov, PHP súborov doporučujeme výborný program Textový editor PSPad.

Pre ochranu vášho PC je možnost po registrácii zdarma využívať antivírusový program AVAST alebo ESET.

Ak sa vám pri prihlasovaní do kontrolpanelu zobrazí nasledovné bezpečnostné hlásenie: Possible attack detected. This action has been logged.
Je potrebné vymazať tzv. cookies v internetovom prehliadači. Ako vymazat cookis v prehliadači Google Chrome? alebo Microsoft Edge, Safari, Firefox
Taktiež sa uistite, že nemáte túto stránku otvorenú v inom okne alebo karte internetového prehliadača.

DNSSEC jednoducho povedané zabraňuje podvrhnutiu falošných informácií v rámci doménovej infraštruktúry internetu, a teda zabraňuje spojeniu Vášho prehliadača s falošnou webstránkou s inou skutočnou IP adresou. Takáto by od vás na princípe phishingu mohla vylákať osobné, prihlasovacie či iné citlivé údaje (napr. sa bude tváriť ako webstránka vašej banky). DNSSEC poskytuje dodatočnú úroveň bezpečnosti, vďaka ktorej si webový prehliadač môže overiť, či je odpoveď na jeho DNS dopyt správna a teda či nebola niekde po ceste útočníkom pozmenená. Používateľ si viditeľnosť tohto overenia môže do všetkých najpoužívanejších webových prehliadačov buď pridať alebo ju už rovno priamo podporujú.

Čo je DNSSEC?

DNSSEC je skratka pre “Domain Name System (DNS) Security Extensions”, čo je sada špecifikácií, ktoré umožňujú zabezpečiť informácie poskytované DNS infraštruktúrou v IP sieťach (teda najmä na internete) proti podvrhnutiu (tzv. ‘spoofing’) a úmyselnej manipulácii. DNS klient (resolver) môže prostredníctvom elektronického podpisu overiť pôvod dát, ich neporušenosť (integritu), alebo platnosť neexistencie DNS záznamu. Pozor, DNSSEC nezaisťuje šifrovanie komunikácie (t.j. jej utajenie) ani nezaručuje ich dostupnosť, na to existujú iné nástroje.

Ako funguje DNSSEC?

DNS infraštruktúra (skratka z „Domain Name System“, t.j. systém doménových mien) slúži k prekladu doménových mien na IP adresy a naopak.

Keď chceme zobraziť nejaké webové sídlo, do adresného riadku prehliadača jednoducho zadáme jeho adresu v štandardnom tvare (t.j. vo formáte URL (Uniform Resource Locator) ako napr. „www.banka.sk“) a web sa nám načíta. Nepotrebujeme si pritom pamätať IP adresu lokalizujúcu toto sídlo, nakoľko IP adresa je skutočná adresa v sieti internet a doména je iba jej „poľudštením“. . Tento proces sa nazýva Domain Name Resolution (preklad doménového mena) a zabezpečujú ho tzv. menné servery (niekedy aj DN či DNS servery). IP adresa vyzerá napr. takto – „120.14.7.7“ – pamätať si takéto niečo je pochopiteľne o dosť ťažšie ako napr „mrkvickovo.sk“, t.j. v doménovom tvare

Po zadaní webovej adresy do adresného riadka prehliadača sa naše zariadenie  spojí s mennými servermi, aby si vypýtalo korešpondujúcu IP adresu zariadenia, z ktorého dané webové sídlo načíta. Tieto menné servery sú celosvetovo koordinované centrálnou infraštruktúrou, ktorá principiálne v správe americkej organizácie ICANN (Internet Corporation for Assigned Names and Numbers).

Naše zariadenie používateľa následne použije túto IP adresu, aby nám prehliadač zobrazil požadovanú webstránku.

Ako technicky funguje DNSSEC?

DNSSEC (Domain Name System Security Extensions) je sada technických špecifikácií pre doménový systém (Domain Name System = DNS), ktoré pre DNS klienta zabezpečujú potvrdenie toho, že dáta, ktoré dostáva z DNS servera sú autentické.

DNSSEC používa asymetrické šifrovanie – jeden kľúč pre zašifrovanie a druhý kľúč na dešifrovanie. Podobný princíp sa používa pri šifrovaní a elektronickom podpisovaní emailov (OpenPGP, S/MIME). Držiteľ domény, ktorá používa DNSSEC, vygeneruje dvojicu kľúčov – privátny a verejný kľúč (resp. mu ich zabezpečí jeho registrátor). Technické údaje doméne sa následne elektronicky podpíšu privátnym kľúčom. Pomocou Verejný kľúč, ktorý je uložený u nadriadenej autority jeho domény, sa potom používa na overenie pravosti technických údajov prostredníctvom overenia platnosti tohto podpisu v celej hierarchii nadradených podpisov až ku koreňovému.

Po spustení DNSSEC sa podpíšu technické dáta domény najvyššej úrovne .SK  a verejný kľúč k tomuto podpisu bude správcom registra t.j. SK-NICom odovzdaný nadriadenej autorite – správcom celosvetových koreňových serverov DNS. Vytvára sa tak hierarchia, ktorá zabezpečí dôveryhodnosť údajov, pokiaľ nie je v žiadnom svojom bode porušená, t.j. chybná alebo nenastavená a teda všetky elektronické podpisy súh v poriadku.

Bezpečnostné úskalia systému DNS

DNS infraštruktúra (skratka z „Domain Name System“, t.j. systém doménových mien) slúži k prekladu doménových mien na IP adresy a naopak, no natívne nemá žiadnu ochranu proti podvrhnutiu iného údaju v tejto komunikácii. Ak je napríklad do prehliadača zadaná adresa „www.nejakyweb.sk“, môže byť pri komunikácii systémov pozmenená na podvrhnutú IP adresu, pričom v adresnom riadku prehliadača bude stále „www.nejakyweb.sk“, takže používateľ bežne nepostrehne, že mu prehliadač v skutočnosti zobrazil podvrhnutú stránku. Štandardná ochrana pomocou  HTTPs v tomto prípade nemusí byť dostatočná, pretože certifikát pre HTTPs nemusel byť vydaný dôveryhodne a DNS komunikácia prebieha na inej komunikačnej „vrstve“. Naopak, DNSSEC dôveryhodný je, pretože DNSSEC má vlastné overovanie svojej pravosti, správca DNS systému je rôznym spôsobom kontrolovaný a nevzniká ľubovoľne ako je to pri komerčných certifikačných autoritách.

Keď na začiatku 80-tych rokov vznikol systém DNS, nekládol sa mimoriadny dôraz na bezpečnostné mechanizmy tohto protokolu. Vtedajšie počítače boli neporovnateľne menej výkonné, asymetrická kryptografia (s použitím dvojice verejných a súkromných kľúčov) bola ešte len novým konceptom a celosvetová počítačová sieť bola oveľa menšia s menším počtom relatívne pripojených ľudí a inštitúcií, ktoré sa navzájom poznali. V ostatných 30-tich rokoch došlo k dramatickému rozšíreniu používania internetu a protokol DNS sa stal zraniteľným, čo si vyžiadalo vznik a použitie dodatočných bezpečnostných mechanizmov.

Existuje niekoľko hlavných bezpečnostných rizík DNS systému:

  1. Únos DNS (DNS hijacking): počítač otvára webstránku používajúc IP adresu, ktorú mu na vyžiadanie zašle DNS server. V prípade DNS únosu útočník zmení DNS nastavenia na počítači tak, že kedykoľvek počítač zašle DNS dopyt, aby preložil IP adresu namiesto pravého DNS servera u poskytovateľa internetu a počítač sa tak spojí s falošným DNS serverom, ktorý kontroluje práve útočník. K takémuto útoku dochádza spravidla, keď je počítač infikovaný škodlivým kódom, napríklad trójskym koňom meniacim DNS. Škodlivý kód po infikovaní počítača zmení nastavenia DNS a nahradí adresu autentického DNS servera adresou škodlivého servera. Dôsledkom toho je, že zasiahnutý počítač nedostane pravú IP adresu požadovanej stránky, ale škodlivú IP adresu, smerujúcu na stránku útočníka a webový prehliadač tak zobrazí škodlivú webstránku.
  2. Otrávenie vyrovnávacej pamäte DNS (DNS Cache Poisoning): O „otrávení vyrovnávacej pamäte“ DNS (DNS cache) hovoríme vtedy, keď sú v nej namiesto autentického záznamu uložené škodlivé dáta. Keď napr. zadáme adresu „nejakyweb.sk“ po prvý raz, náš počítač zašle DNS dopyt adekvátnemu DNS serveru a odpoveď si uloží do svojej tzv. vyrovnávacej pamäte DNS spolu s časovým údajom o tom, dokedy je tento záznam platný. Ak znova zadáme počas daného časového úseku „nejakyweb.sk“, náš počítač sa už neopýta DNS servera, ale vyberie IP adresu z vyrovnávacej pamäte DNS. Pri otrávení vyrovnávacej pamäte využívajú DNS útočníci niektoré škodlivé triky, aby prinútili počítač uložiť si škodlivé podhodené DNS záznamy obsahujúce IP adresy škodlivých stránok, ktoré kontrolujú útočníci. Čo sa potom môže pri ich použití stať je zrejmé.
  3. Elektronická pošta: Keď sú e-mailové správy zasielané z jedného servera na druhý, poštové servery takisto zasielajú DNS dopyt, aby získali IP adresy poštových serverov relevantných pre e-mailové adresy príjemcov. Aj tu môžu útočníci uplatniť svoje škodlivé metódy na prinútenie poštových serverov k presmerovaniu všetkej alebo vybranej elektronickej pošty na servery útočníka, pričom útočníci môžu pochopiteľne následne prečítať všetky (citlivé) údaje obsiahnuté v e-maile.

Tento výpočet bezpečnostných rizík pritom nie je úplný, existujú aj ďalšie hrozby. DNSSEC napomáha v ochrane pred týmito, ale aj inými formami útoku.