Wysyłanie poczty elektronicznej PROTOKÓŁ SMTP

Wielkość: px
Rozpocząć pokaz od strony:

Download "Wysyłanie poczty elektronicznej PROTOKÓŁ SMTP"

Transkrypt

1 Wysyłanie poczty elektronicznej PROTOKÓŁ SMTP

2 2 1. Krótka historia Mimo nowych moliwoci, jakie daj komunikatory, cigle zyskuje na popularnoci i znaczeniu. Z bada rynku przeprowadzonych przez IDC wynika, e w roku 2005 mona si spodziewa 36 miliardów i dziennie! W roku 2000 w uyciu było około 505 milionów skrzynek poczty elektronicznej, w roku 2005 t form komunikacji ma si ju posługiwa ok. 1,2 mld uytkowników. Wszystko zaczło si w roku 1971 w sposób, który trudno byłoby nazwa spektakularnym. Technik w BBN, Ray Tomlinson, przestał midzy dwoma komputerami, które były połczone w sieci ARPAnet. Poszukujc rzadko uywanego znaku dla wyrónienia poczty elektronicznej i w ten sposób ustanowił symbol nowej epoki. Kolejnym krokiem milowym w historii poczty elektronicznej było opracowane w roku 1981 przez Erica Allmana oprogramowanie Sendmail. Umoliwiło ono po raz pierwszy wysyłanie za pomoc programu pocztowego wiadomoci jednoczenie do wielu sieci. Dzisiejszy sukces a był nie do przewidzenia w roku 1971 i wynalazek Thomlinsona zasłuył sobie tylko na kilka wzmianek w prasie. Dzi nie sposób wyobrazi sobie ycia bez poczty elektronicznej, a dla wielu ludzi jest ona wrcz warunkiem funkcjonowania. Poczta elektroniczna opiera si na trzech protokółach SMTP do wysyłania oraz POP i IMAP do odbioru. Specyfikacj kadego protokołu opisano w jednym lub kilku RFC. 2. Simple Mail Transfer Protocol SMTP Zadaniem SMTP jest niezawodny i wydajny transport wiadomoci. Protokół ten jest niezaleny od protokołu sieciowego; zwykle stosowany jest standardowy protokół Internetu, TCP. Komunikacja odbywa si przez port 25. Za wymian wiadomoci odpowiadaj tzw. mail transfer agents (MTA). Najbardziej znanym MTA jest Sendmail. Uytkownik zwykle nie ma z nimi bezporednio do czynienia. Dostaw poczty do i z MTA zajmuj si klienty pocztowe, takie jak Outlook czy KMail. MTA komunikuj si midzy sob za pomoc zwykłych znaków ASCII. Klient wysyła polecenia do serwera, który odpowiada za pomoc kodu numerycznego i opcjonalnego cigu znaków. Simple Mail Transfer Protocol ma jednak jedn, istotn wad po wystaniu a nie otrzymuje si adnej wiadomoci o jego dalszych losach. Specyfikacja przewiduje

3 3 wprawdzie powiadomienie nadawcy w sytuacji, gdy wiadomo nie moe by dostarczona. Nie jest okrelone jednoznacznie, jak taka wiadomo ma wyglda. Zwykle jest to z komunikatem o błdzie i nagłówkiem niedostarczonej wiadomoci. Ze wzgldu na brak standardu w praktyce rzadko udaje si ustali, gdzie i dlaczego wystpił błd. Dlatego te opracowano rozszerzenie SMTP, definiujce standardowe powiadomienia o błdach. Niestety bardzo niewiele serwerów obsługuje obecnie to rozszerzenie Proces SMTP Rys.: Sie o topologii magistrali ródło: Komar, B. (2002). TCP/IP dla kadego. Gliwice: Helion, strona 373 Typowe połcznie SMTP składa si z etapów: Klient SMTP inicjuje połczenie z serwerem SMTP. Klient korzysta z losowo wybranego portu o numerze powyej 1024 i łczy si z portem serwera o numerze 25. Serwer sygnalizuje akceptacj połczenia komunikatem 220 <Ready> Klient da ustanowienia sesji poprzez wysłanie polecenia HELO (ang. Hello) lub EHLO (ang. Extended Hello). Polecenie to powinno zawiera pełn nazw (FQDN) klienta. Serwer odpowiada komunikatem 250 <OK> Klient informuje serwer, kto wysyła wiadomo, wykorzystujc polecenie MAIL FROM: <Adres>, gdzie <Adres> jest adresem poczty elektronicznej uytkownika wysyłajcego. Zazwyczaj odpowiada on adresowi zwrotnemu

4 4 okrelonemu w programie pocztowym klienta. Serwer ponownie powinien odpowiedzie komunikatem 250 <OK>. Klient okrela nastpnie wszystkich odbiorców, do których wiadomo jest skierowana. Korzysta w tym celu z polecenia RCPT TO: <Adres>. Jeeli serwer obsługuje wielu odbiorców, dla kadego z nich przesyłane jest kolejne polecenie RCPT TO:. Odpowiedzi serwera na informacj o kadym kolejnym odbiorcy jest komunikat 250 <OK>. Klient informuje o gotowoci do przesyłania właciwej wiadomoci komunikatem DATA. Serwer odpowiada komunikatem 250 <OK>. Okrela równie cig znaków, który spodziewa si otrzyma na znak koca treci wiadomoci. Najczciej jest to [CR][LF].[CR][LF]. Potem nastpuje przesłanie do serwera teje treci. Wiadomo przesyłana jest przy uyciu znaków 7- bitowego ASCII. Jeeli towarzysz jej załczniki, musz one zosta przetworzone do tej postaci. Wykorzystuje si do tego celu mechanizm BinHex, uuencode lub MIME. Po zakoczeniu transmitowania wiadomoci, klient wysyła polecenie QUIT koczce sesj SMTP. Serwer odpowiada komunikatem 221 <C1osing>, co oznacza, e nastpiło zakoczenie sesji. Jeeli klient wysyła nastpn wiadomo, proces ponownie rozpoczyna si od polecenia MAIL FROM:. Rys.: Droga a od nadawcy do odbiorcy ródło: PC World Komputer PRO. Nr 3/ Polecenia protokołu SMTP Polecenie definiuj sposób przesyłania i. Zgodnie ze specyfikacj implementcaja SMTP musi obsługiwa co najmniej osiem polece:

5 5 Tabela 1. Polecenia SMTP. POLECENIE HELO MAIL RCPT DATA RSET SEND SOML SAML VRFY EXPN HELP NOOP QUIT TURN OPIS Inicjuje połczenie i identyfikuje nadawc SMTP dla odbiorcy SMTP Inicjuje transakcj pocztow Identyfikuje pojedynczego adresata Identyfikuje wiersze nastpujce po poleceniu jako dane pocztowe od nadawcy Przerywa biec transakcj pocztow Dostarcza poczt do terminala Dostarcza poczt do terminala. Jeeli ta operacja si nie powiedzie, poczta zostanie dostarczona do skrzynki pocztowej Dostarcza poczt do terminala. Poczta jest równie dostarczana do skrzynki pocztowej Weryfikuje nazw uytkownika Rozwija list dystrybucyjn Sprawia, e odbiorca wysyła przydatne informacje da, by odbiorca wysłał odpowied OK, ale w przeciwnym razie nie okrela adnych działa da, by odbiorca wysłał odpowied OK, a nastpnie zamknł kanał transmisyjny da, by odbiorca przejł rol nadawcy. Jeeli zostanie otrzymana odpowied OK, to nadawca staje si odbiorc 2.3. Kody odpowiedzi SMTP Kody odpowiedzi SMTP gwarantuj, e klient jest na bieco informowany o statusie serwera. Kade polecenie wymaga kodu odpowiedzi od serwera. Klient decyduje o sposobie dalszego postpowania wyłcznie na podstawie otrzymanych zwrotnie kodów numerycznych. Tabela 2. Kody odpowiedzi SMTP KOD ZNACZENIE 211 Odpowied stanu systemu lub pomocy systemowej. 214 Komunikat pomocy. 220 Usługa gotowa.

6 6 221 Usługa zamyka kanał transmisyjny. 250 dane działanie poczty OK, zakoczone. 251 Uytkownik nielokalny; przeka do cieki przekazywania. 354 Rozpocznij wprowadzanie poczty. 421 Usługa niedostpna, zamykam kanał transmisyjny. 450 dane działanie poczty nie zostało podjte: skrzynka pocztowa niedostpna. 451 dane działanie zostało przerwane. 452 dane działanie nie zostało podjte: niewystarczajca ilo pamici systemowej. 500 Błd składniowy, polecenie nierozpoznane. 501 Błd składniowy w parametrach lub argumentach. 502 Polecenie nie zostało implementowane. 503 Zła kolejno polece. 504 Parametr polecenia nie został implementowany. 550 dane działanie poczty nie zostało podjte: skrzynka pocztowa niedostpna. 551 Uytkownik nielokalny; spróbuj wykorzysta ciek przekazywania. 552 dane działanie poczty zostało przerwane: przekroczona alokacja pamici. 553 dane działanie nie zostało podjte: niedozwolona nazwa skrzynki pocztowej. 554 Transakcja nie powiodła si Mail Routing i DNS Gdy serwer SMTP odbierze wiadomo od klienta, odpowiada za routing a. System nazw domen (DNS) odgrywa centraln rol nie tylko w dziedzinie dostpu do serwerów internetowych i FTP, lecz równie w kwestii przesyłania wiadomoci elektronicznych. W systemie DNS przewidziano specjalne wpisy dla i rekordy MX. Serwer identyfikuje komputer docelowy za pomoc tak zwanego mail exchange record domeny. W tym celu pyta serwer DNS i otrzymuje list serwerów (mail exchanger), które odbieraj wiadomoci dla tej domeny. Kady mail exchanger ma okrelony

7 7 priorytet o długoci 16 bitów. Serwer SMTP próbuje zatem po kolei dostarczy wiadomo do którego z serwerów zgodnie z priorytetem. Zasadniczo wiadomo moe przechodzi przez wiele serwerów SMTP. Wbrew szeroko rozpowszechnionemu mniemaniu, jakoby e mogły kilkakrotnie okry Ziemi, zanim w kocu dotr do odbiorcy, w rzeczywistoci z reguły przechodz tylko przez dwa serwery SMTP. Zapobieganie powstawaniu takich ptli jest włanie zadaniem rekordów MX. Mimo to w wyjtkowych przypadkach moe si zdarzy, e taka ptla powstanie, na przykład w sytuacji gdy informacje routingowe s niekompletne lub nieaktualne. Taki przypadek zachodzi na przykład przy zmianie dostawcy usług internetowych. Rys.: DNS i ródło: PC World Komputer PRO. Nr 3/ Multipurpose Internet Mail Extension (MIME) W treci i stosuje si 7-bitowy tekst ASCII. Zawiera on 128 znaków, jednak bez narodowych znaków specjalnych. W tej wersji nie mona wic pisa z polskimi ogonkami. RFC 2045 definiuje MIME, który eliminuje problemy, gdy w u uyto innego zestawu znaków ni US ASCII.

8 8 Tre a MIME moe by w dalszym cigu przesyłana jako tekst ASCII, bez wzgldu na zawarto. Jedynym warunkiem stosowania jest obsługa przez klienta pocztowego. MIME dodaje do nagłówka pewne elementy, które objaniaj odbiorcy struktur treci. Tabela 3. Nagłówek MIME ELEMENT PARAMETR OPIS Wersja MIME 1.0 Okrela wersj MIME. Typ zawartoci Tekst, obraz itp. Okrela zawarto a. W przypadku typów tekst i multipart dochodzi informacja o zestawie znaków oraz identyfikator czci tekstowej. Content Transfer Encoding 7bit, 8bit, binary, quotedprintable Charakteryzuje algorytm kodowania danych Typy MIME MIME nie tylko umoliwia przesyłanie i z załcznikami, lecz jednoczenie zapewnia informacj, któr klient pocztowy wykorzystuje do wybrania właciwego programu edycyjnego. Słuy do tego element nagłówka Typ zawartoci". MIME dzieli typy danych (typy mediów) na siedem grup głównych z wieloma podgrupami. Kade rozszerzenie nazwy pliku przypisane jest do jednego z typów mediów. Tabela 4. Waniejsze typy MIME NAZWA TYP OPIS tekst plain richtext enriched tekst niesformatowany tekst z prostym formatowaniem (kursywa) uproszczona i rozszerzona forma richtext mixed wieloczłomowa tre, elementy przetwarzane s sekwencyjnie multipart parallel wieloczłonowa tre, elementy przetwarzane s rónolegle digest wycig z a alternative wieloczłonowa tre o identycznej zawartoci logicznej

9 9 message rfc882 partial external-body zawartoci jest inna wiadomo rfc822 zawartoci jest fragment a zawartocia jest wskazówka do właciwej wiadomoci application octet-stream dane binarne postscript dane postscriptowe image jpeg format iso gif compuserve graphic interchange format (gif) audio basic kodowany format 8-bitowy -law video mpeg format iso Zabezpieczenie sesji SMTP SMTP to protokół notorycznie naduywany przez hakerów do wysyłania uytkownikom najróniejszych niespodzianek. Łatwo takiego wykorzystania protokołu pocztowego wynika wprost z jego,,ufnej natury. Działanie protokołu SMTP opiera si na technice okrelanej mianem przekazywanie SMTP (ang. SMTP relaying). Klient łczy si z serwerem SMTP i przekazuje wiadomoci do odbiorcy przez ich,,odbicie na serwer SMTP. Standardowo serwer SMTP pozwala przekazywa (odbija) wiadomoci dowolnym klientom. Wraz ze wzrostem problemu nieuprawnionego wysyłania wiadomoci wiele organizacji blokuje swoje serwery SMTP, ograniczajc moliwoci korzystania z przekazywania SMTP. Typowe rozwizania to: Ograniczenie przekazywania do wybranych podsieci IP. Mona skonfigurowa serwer SMTP tak, aby przyjmował wiadomoci wyłcznie od stacji pracujcych w wybranej podsieci IP. Mimo e sprawdza si to w odniesieniu do klientów w sieci lokalnej, nie moe by stosowane przez organizacje, w której uytkownicy zmieniaj miejsca korzystania z poczty elektronicznej. Poniewa uytkownik zmieniajcy miejsce pobytu korzysta z usług rónych ISP, zdefiniowanie wszystkich wymaganych podsieci jest praktycznie niemoliwe. Wprowadzenie uwierzytelniania SMTP. Protokół SMTP przewiduje moliwo uwierzytelniania klientów jeszcze zanim zaczn oni wysyła wiadomoci. Cho

10 10 wydaje si to rozwizaniem najlepszym, wie si z pewnym ryzykiem, poniewa uwierzytelnianie opiera si na jawnym przesyłaniu hasła. Wyłczanie przekazywania SMTP. W przypadku serwerów poczty, takich jak Microsoft Exchange Server 2000, pozwalajcych klientom łczy i uwierzytelnia si przy uyciu rozwiza firmowych, przekazywanie SMTP mona wyłczy. Wówczas usługi specyficzne dla serwera pocztowego bd przyjmowa wyłcznie wiadomoci kierowane do Intemetu. Z opcji tej nie mona skorzysta, gdy w sieci pracuj klienty protokołu POP3 lub IMAP4. Poza ograniczeniami przekazywania, wymiana danych SMTP moe by chroniona przy uyciu SSL, czyli mechanizmów opartych na technologii klucza publicznego. Zabezpieczenia SSL opieraj si na zabezpieczonej wymianie klucza sesji uywanego do szyfrowania całoci komunikacji midzy klientem a serwerem. Kiedy klient SMTP łczy si usług SMTP serwera pocztowego, otrzymuje klucz publiczny serwera. Procedura jest nastpujca: Klient łczy si z serwerem SMTP. W miejsce standardowego portu TCP 25 wykorzystywany jest port TCP 465 Serwer SMTP przesyła klientowi swój certyfikat. Jednym z jego atrybutów jest klucz publiczny serwera Klient weryfikuje certyfikat serwera: sprawdza powizanie z zaufanym głównym organem certyfikujcym (CA), kontroluje znacznik czasu, porównuje nazw wymienion w certyfikacie z pełn kwalifikowana nazw serwera i zestawia numer seryjny z listami certyfikatów uniewanionych Po udanej weryfikacji klient generuje losowy klucz sesji, szyfruje go przy uyciu klucza publicznego serwera i wysyła klucz do serwera. Serwer z kolei odszyfrowuje klucz sesji przy uyciu własnego klucza prywatnego i zwraca potwierdzenie, bdce dla klienta zarazem potwierdzeniem tosamoci serwera Do serwera przesyłana jest nazwa uytkownika i hasło (zaszyfrowane przy uyciu klucza sesji)

11 1 1. Literatura 1.1. Komar, B. (2002). TCP/IP dla kadego. Gliwice: Helion Scrimger R., LaSalle P., Leitzke C., Parihar M., Gupta M. (2002). TCP/IP. Biblia. Gliwice: Helion PC World Komputer PRO. Nr 3/2003.

PROTOKOŁY OBSŁUGI POCZTY ELEKTRONICZNEJ

PROTOKOŁY OBSŁUGI POCZTY ELEKTRONICZNEJ PROTOKOŁY OBSŁUGI POCZTY ELEKTRONICZNEJ Poczta elektroniczna służy do przesyłania komunikatów tekstowych, jak również dołączonych do nich informacji nietekstowych (obraz, dźwięk) pomiędzy użytkownikami

Bardziej szczegółowo

Sieci komputerowe i bazy danych

Sieci komputerowe i bazy danych Akademia Górniczo-Hutnicza im. Stanisława Staszica w Krakowie Sieci komputerowe i bazy danych Sprawozdanie 5 Badanie protokołów pocztowych Szymon Dziewic Inżynieria Mechatroniczna Rok: III Grupa: L1 Zajęcia

Bardziej szczegółowo

Java wybrane technologie

Java wybrane technologie Java wybrane technologie spotkanie nr 2 JavaMail 1 Wprowadzenie JavaMail 1.4 (opiera się na JavaBean Activation Framework (JAF) 1.1) odbieranie, tworzenie i wysyłanie wiadomości elektronicznych dla twórców

Bardziej szczegółowo

Budowa wiadomości SMTP. autorzy: Aleksandra Wichert Marcin Żurowski

Budowa wiadomości SMTP. autorzy: Aleksandra Wichert Marcin Żurowski Budowa wiadomości SMTP autorzy: Aleksandra Wichert Marcin Żurowski Plan wykładu Co to jest SMTP? Koperta Nagłówek Wiadomość Co to jest SMTP? Prosty protokół przesyłania poczty elektronicznej (Simple Mail

Bardziej szczegółowo

Poradnik korzystania z serwisu UNET: Dostp do poczty elektronicznej ze strony WWW

Poradnik korzystania z serwisu UNET: Dostp do poczty elektronicznej ze strony WWW Poradnik korzystania z serwisu UNET: Dostp do poczty elektronicznej ze strony WWW W przypadku braku stosownego oprogramowania słucego do komunikacji z systemem pocztowym UNET uytkownik ma moliwo skorzystania

Bardziej szczegółowo

Instrukcja konfiguracji funkcji skanowania

Instrukcja konfiguracji funkcji skanowania Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji

Bardziej szczegółowo

Wzorcowy załcznik techniczny, do umowy w sprawie przesyłania faktur elektronicznych pomidzy Firm A oraz Firm B

Wzorcowy załcznik techniczny, do umowy w sprawie przesyłania faktur elektronicznych pomidzy Firm A oraz Firm B Wzorcowy załcznik techniczny, do umowy w sprawie przesyłania faktur elektronicznych pomidzy Firm A oraz Firm B Wersja draft 2.1 Na podstawie: Europejskiej Modelowej Umowy o EDI (w skrócie: EMUoE). 1. Standardy

Bardziej szczegółowo

TCP/IP. Warstwa aplikacji. mgr inż. Krzysztof Szałajko

TCP/IP. Warstwa aplikacji. mgr inż. Krzysztof Szałajko TCP/IP Warstwa aplikacji mgr inż. Krzysztof Szałajko Modele odniesienia 7 Aplikacji 6 Prezentacji 5 Sesji 4 Transportowa 3 Sieciowa 2 Łącza danych 1 Fizyczna Aplikacji Transportowa Internetowa Dostępu

Bardziej szczegółowo

Java Enterprise Edition spotkanie nr 1 (c.d.) JavaMail

Java Enterprise Edition spotkanie nr 1 (c.d.) JavaMail Java Enterprise Edition spotkanie nr 1 (c.d.) JavaMail 1 Wprowadzenie JavaMail 1.4 (opiera się na JavaBean Activation Framework (JAF) 1.1) odbieranie, tworzenie i wysyłanie wiadomości elektronicznych w

Bardziej szczegółowo

Protokoły sieciowe - TCP/IP

Protokoły sieciowe - TCP/IP Protokoły sieciowe Protokoły sieciowe - TCP/IP TCP/IP TCP/IP (Transmission Control Protocol / Internet Protocol) działa na sprzęcie rożnych producentów może współpracować z rożnymi protokołami warstwy

Bardziej szczegółowo

Bezpieczeństwo poczty elektronicznej

Bezpieczeństwo poczty elektronicznej Bezpieczeństwo poczty elektronicznej Mariusz Goch Politechnika Warszawska Wydział Elektroniki i Technik Informacyjnych 1 Plan prezentacji Bezpieczeństwo transportu wiadomości Problemy serwera pocztowego

Bardziej szczegółowo

Protokoły zdalnego logowania Telnet i SSH

Protokoły zdalnego logowania Telnet i SSH Protokoły zdalnego logowania Telnet i SSH Krzysztof Maćkowiak Wprowadzenie Wykorzystując Internet mamy możliwość uzyskania dostępu do komputera w odległej sieci z wykorzystaniem swojego komputera, który

Bardziej szczegółowo

Podstawy Secure Sockets Layer

Podstawy Secure Sockets Layer Podstawy Secure Sockets Layer Michał Grzejszczak 20 stycznia 2003 Spis treści 1 Wstęp 2 2 Protokół SSL 2 3 Szyfry używane przez SSL 3 3.1 Lista szyfrów.................................... 3 4 Jak działa

Bardziej szczegółowo

ZESZYTY ETI ZESPOŁU SZKÓŁ W TARNOBRZEGU Nr 1 Seria: Teleinformatyka 2012 POCZTA ELEKTRONICZNA PROTOKÓŁ SMTP PRZYKŁADY KOMUNIKACJI

ZESZYTY ETI ZESPOŁU SZKÓŁ W TARNOBRZEGU Nr 1 Seria: Teleinformatyka 2012 POCZTA ELEKTRONICZNA PROTOKÓŁ SMTP PRZYKŁADY KOMUNIKACJI ZESZYTY ETI ZESPOŁU SZKÓŁ W TARNOBRZEGU Nr 1 Seria: Teleinformatyka 2012 Mateusz Gaweł Zespół Szkół im. ks. S. Staszica w Tarnobrzegu POCZTA ELEKTRONICZNA PROTOKÓŁ SMTP PRZYKŁADY KOMUNIKACJI Streszczenie

Bardziej szczegółowo

Teoria sieci komputerowych

Teoria sieci komputerowych Teoria sieci komputerowych Wybrane protokoły sieciowe FTP, SMTP, NetBIOS Rafał Wojciechowski FTP FTP(ang. File Transfer Protocol)- protokół typu klient-serwer umożliwiający przesyłanie plików pomiędzy

Bardziej szczegółowo

DHCP Copyright : JaRo

DHCP Copyright : JaRo DHCP Copyright : JaRo 1. Działanie DHCP Sieci podlegają stałym przemianom przybywa nowych komputerów, mobilni użytkownicy logują się i wylogowują. Ręczna konfiguracja sieci wymagałaby nieprawdopodobnego

Bardziej szczegółowo

Wykład 5: Najważniejsze usługi sieciowe: DNS, SSH, HTTP, e-mail. A. Kisiel,Protokoły DNS, SSH, HTTP, e-mail

Wykład 5: Najważniejsze usługi sieciowe: DNS, SSH, HTTP, e-mail. A. Kisiel,Protokoły DNS, SSH, HTTP, e-mail N, Wykład 5: Najważniejsze usługi sieciowe: DNS, SSH, HTTP, e-mail 1 Domain Name Service Usługa Domain Name Service (DNS) Protokół UDP (port 53), klient-serwer Sformalizowana w postaci protokołu DNS Odpowiada

Bardziej szczegółowo

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak Wykład 3 / Wykład 4 Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak 1 Wprowadzenie do Modułu 3 CCNA-E Funkcje trzech wyższych warstw modelu OSI W jaki sposób ludzie wykorzystują

Bardziej szczegółowo

Klonowanie MAC adresu oraz TTL

Klonowanie MAC adresu oraz TTL 1. Co to jest MAC adres? Klonowanie MAC adresu oraz TTL Adres MAC (Media Access Control) to unikalny adres (numer seryjny) kadego urzdzenia sieciowego (jak np. karta sieciowa). Kady MAC adres ma długo

Bardziej szczegółowo

1. Model klient-serwer

1. Model klient-serwer 1. 1.1. Model komunikacji w sieci łącze komunikacyjne klient serwer Tradycyjny podziała zadań: Klient strona żądająca dostępu do danej usługi lub zasobu Serwer strona, która świadczy usługę lub udostępnia

Bardziej szczegółowo

Sieci komputerowe. Wykład dr inż. Łukasz Graczykowski

Sieci komputerowe. Wykład dr inż. Łukasz Graczykowski Sieci komputerowe Wykład 6 10.04.2019 dr inż. Łukasz Graczykowski lukasz.graczykowski@pw.edu.pl Semestr letni 2018/2019 Warstwa aplikacji Usługi sieciowe źródło: Helion Warstwa aplikacji W modelu ISO/OSI

Bardziej szczegółowo

Lab5 - Badanie protokołów pocztowych

Lab5 - Badanie protokołów pocztowych BORSKI MICHAŁ, NR INDEKSU: 269963 Lab5 - Badanie protokołów pocztowych Zadania do wykonania 1. Wyszukać w zasobach sieci dokumenty [RFC 5321], [RFC 1939], [RFC 3501] oraz [RFC 5322]. Zapoznać się z ich

Bardziej szczegółowo

Mediatel 4B Sp. z o.o., ul. Bitwy Warszawskiej 1920 r. 7A, 02-366 Warszawa, www.mediatel.pl

Mediatel 4B Sp. z o.o., ul. Bitwy Warszawskiej 1920 r. 7A, 02-366 Warszawa, www.mediatel.pl W instrukcji znajdują się informacje dotyczące zakresu działania usługi efax oraz kilka wskazówek umożliwiających sprawne wykorzystywanie usługi wirtualnych faksów w codziennej pracy. Wysyłanie i odczytywanie

Bardziej szczegółowo

AltiumLive Dashboard - sownik. AltiumLive Dashboard - Glossary. Language. Contents

AltiumLive Dashboard - sownik. AltiumLive Dashboard - Glossary. Language. Contents AltiumLive Dashboard - sownik Language AltiumLive Dashboard - Glossary Contents Konto (Account) Aktywacja (Activation) Kod aktywacji (Activation Code) Kontakt (Contact) Grupa (Group) Administrator grupy

Bardziej szczegółowo

SSL (Secure Socket Layer)

SSL (Secure Socket Layer) SSL --- Secure Socket Layer --- protokół bezpiecznej komunikacji między klientem a serwerem, stworzony przez Netscape. SSL w założeniu jest podkładką pod istniejące protokoły, takie jak HTTP, FTP, SMTP,

Bardziej szczegółowo

MODEL WARSTWOWY PROTOKOŁY TCP/IP

MODEL WARSTWOWY PROTOKOŁY TCP/IP MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych

Bardziej szczegółowo

Sieci komputerowe. Wstęp

Sieci komputerowe. Wstęp Sieci komputerowe Wstęp Sieć komputerowa to grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów, na przykład: korzystania ze wspólnych urządzeń

Bardziej szczegółowo

Model sieci OSI, protokoły sieciowe, adresy IP

Model sieci OSI, protokoły sieciowe, adresy IP Model sieci OSI, protokoły sieciowe, adresy IP Podstawę działania internetu stanowi zestaw protokołów komunikacyjnych TCP/IP. Wiele z używanych obecnie protokołów zostało opartych na czterowarstwowym modelu

Bardziej szczegółowo

PROTOKOŁY TRANSPORTU PORTY krótki przegld

PROTOKOŁY TRANSPORTU PORTY krótki przegld PROTOKOŁY TRANSPORTU PORTY krótki przegld 1 1. Standardowe protokoły internetowe 1.0. TCP Transmission Control Protocol Aplikacje, dla których istotne jest, eby dane niezawodnie dotarły do celu, wykorzystuj

Bardziej szczegółowo

System operacyjny UNIX Internet. mgr Michał Popławski, WFAiIS

System operacyjny UNIX Internet. mgr Michał Popławski, WFAiIS System operacyjny UNIX Internet Protokół TCP/IP Został stworzony w latach 70-tych XX wieku w DARPA w celu bezpiecznego przesyłania danych. Podstawowym jego założeniem jest rozdzielenie komunikacji sieciowej

Bardziej szczegółowo

Manual konfiguracji konta dla fax2mail opcji BP Basic oraz BP Fiber

Manual konfiguracji konta dla fax2mail opcji BP Basic oraz BP Fiber Manual konfiguracji konta dla fax2mail opcji BP Basic oraz BP Fiber Tablet Laptop Komputer E-dysk E-rezerwacje Komunikator Drukarka Smartfon Dysk sieciowy 25.08.2016 spis treści aktywacja konta fax2mail

Bardziej szczegółowo

systemów intra- i internetowych Platformy softwarowe dla rozwoju Architektura Internetu (2) Plan prezentacji: Architektura Internetu (1)

systemów intra- i internetowych Platformy softwarowe dla rozwoju Architektura Internetu (2) Plan prezentacji: Architektura Internetu (1) Maciej Zakrzewicz Platformy softwarowe dla rozwoju systemów intra- i internetowych Architektura Internetu (1) Internet jest zbiorem komputerów podłączonych do wspólnej, ogólnoświatowej sieci komputerowej

Bardziej szczegółowo

INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO

INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO UWAGA!!! Wskazówki dotyczą wybranych klientów pocztowych Zespół Systemów Sieciowych Spis treści 1. Konfiguracja klienta pocztowego Outlook Express 3 2. Konfiguracja

Bardziej szczegółowo

Warstwy i funkcje modelu ISO/OSI

Warstwy i funkcje modelu ISO/OSI Warstwy i funkcje modelu ISO/OSI Organizacja ISO opracowała Model Referencyjny Połączonych Systemów Otwartych (model OSI RM - Open System Interconection Reference Model) w celu ułatwienia realizacji otwartych

Bardziej szczegółowo

obsług dowolnego typu formularzy (np. formularzy ankietowych), pobieranie wzorców formularzy z serwera centralnego,

obsług dowolnego typu formularzy (np. formularzy ankietowych), pobieranie wzorców formularzy z serwera centralnego, Wstp GeForms to program przeznaczony na telefony komórkowe (tzw. midlet) z obsług Javy (J2ME) umoliwiajcy wprowadzanie danych według rónorodnych wzorców. Wzory formularzy s pobierane z serwera centralnego

Bardziej szczegółowo

Internetowy serwis Era mail Aplikacja sieci Web

Internetowy serwis Era mail Aplikacja sieci Web Internetowy serwis Era mail Aplikacja sieci Web (www.login.eramail.pl) INSTRUKCJA OBSŁUGI Spis treści Internetowy serwis Era mail dostępny przez komputer z podłączeniem do Internetu (aplikacja sieci Web)

Bardziej szczegółowo

Multipro GbE. Testy RFC2544. Wszystko na jednej platformie

Multipro GbE. Testy RFC2544. Wszystko na jednej platformie Multipro GbE Testy RFC2544 Wszystko na jednej platformie Interlab Sp z o.o, ul.kosiarzy 37 paw.20, 02-953 Warszawa tel: (022) 840-81-70; fax: 022 651 83 71; mail: interlab@interlab.pl www.interlab.pl Wprowadzenie

Bardziej szczegółowo

Poradnik korzystania z serwisu UNET: Konfiguracja programu pocztowego

Poradnik korzystania z serwisu UNET: Konfiguracja programu pocztowego Poradnik korzystania z serwisu UNET: Konfiguracja programu pocztowego Niniejszy opis dotyczy konfiguracji programu pocztowego Outlook Express z pakietu Internet Explorer, pracujcego pod kontrol systemu

Bardziej szczegółowo

Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas)

Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas) Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas) Protokół komunikacyjny zapewniający niezawodność przesyłania danych w sieci IP Gwarantuje: Przyporządkowanie danych do konkretnego połączenia Dotarcie danych

Bardziej szczegółowo

Problemy z bezpieczeństwem w sieci lokalnej

Problemy z bezpieczeństwem w sieci lokalnej Problemy z bezpieczeństwem w sieci lokalnej możliwości podsłuchiwania/przechwytywania ruchu sieciowego pakiet dsniff demonstracja kilku narzędzi z pakietu dsniff metody przeciwdziałania Podsłuchiwanie

Bardziej szczegółowo

System Rozproszone Komunikator Dokumentacja. Maciej Muszkowski Jakub Narloch

System Rozproszone Komunikator Dokumentacja. Maciej Muszkowski Jakub Narloch System Rozproszone Komunikator Dokumentacja Maciej Muszkowski Jakub Narloch Wymagania Zgodnie ze wstępnymi założeniami komunikator musi, realizowad następujące funkcje: 1. Jest oparty o model Peer2Peer,

Bardziej szczegółowo

PRZESTRZE NAZW DOMEN DNS

PRZESTRZE NAZW DOMEN DNS PRZESTRZE NAZW DOMEN DNS 2 1. DNS nazwy zamiast liczb Wszystkie komputery w sieci TCP/IP identyfikowane s za pomoc jednoznacznego adresu IP. Jego posta liczbowa o długoci 32 bitów jest skomplikowana i

Bardziej szczegółowo

Laboratorium 3.4.3: Usługi i protokoły e-mail

Laboratorium 3.4.3: Usługi i protokoły e-mail Topologia sieci Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Domyślna brama R1-ISP S0/0/0 10.10.10.6 255.255.255.252 Nie dotyczy Fa0/0 192.168.254.253 255.255.255.0 Nie dotyczy R2-Central

Bardziej szczegółowo

Studium przypadku Case Study CCNA2-ROUTING. Warianty projektów

Studium przypadku Case Study CCNA2-ROUTING. Warianty projektów Przygotował: mgr inż. Jarosław Szybiński 18.12.2004 Studium przypadku Case Study CCNA2-ROUTING Warianty projektów Wariant 1. Adres IP sieci do dyspozycji projektanta: 192.168.1.0 Ilość potrzebnych podsieci:

Bardziej szczegółowo

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami Serwer SSH Serwer SSH Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami Serwer SSH - Wprowadzenie do serwera SSH Praca na odległość potrzeby w zakresie bezpieczeństwa Identyfikacja

Bardziej szczegółowo

System midzybankowej informacji gospodarczej Dokumenty Zastrzeone MIG DZ ver. 2.0. Aplikacja WWW ver. 2.1 Instrukcja Obsługi

System midzybankowej informacji gospodarczej Dokumenty Zastrzeone MIG DZ ver. 2.0. Aplikacja WWW ver. 2.1 Instrukcja Obsługi System midzybankowej informacji gospodarczej Dokumenty Zastrzeone MIG DZ ver. 2.0. Aplikacja WWW ver. 2.1 Instrukcja Obsługi 1.Wymagania techniczne 1.1. Wymagania sprztowe - minimalne : komputer PC Intel

Bardziej szczegółowo

zdefiniowanie kilku grup dyskusyjnych, z których chcemy odbiera informacje, dodawanie, usuwanie lub edycj wczeniej zdefiniowanych grup dyskusyjnych,

zdefiniowanie kilku grup dyskusyjnych, z których chcemy odbiera informacje, dodawanie, usuwanie lub edycj wczeniej zdefiniowanych grup dyskusyjnych, Wstp W nowoczesnym wiecie coraz istotniejsz rol odgrywa informacja i łatwy dostp do niej. Nie dziwi wic fakt, i nowoczesne telefony komórkowe to nie tylko urzdzenia do prowadzenia rozmów telefonicznych,

Bardziej szczegółowo

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ PROTOKOŁY TCP I UDP WSTĘP DO SIECI INTERNET Kraków, dn. 12 grudnia 2016 r. PLAN TCP: cechy protokołu schemat nagłówka znane numery portów UDP: cechy protokołu

Bardziej szczegółowo

Bezpieczny system poczty elektronicznej

Bezpieczny system poczty elektronicznej Bezpieczny system poczty elektronicznej Konfiguracja poczty elektronicznej Konfiguracja programu Outlook 2000. Wersja 1.2 Ostatnia aktualizacja: 11. lutego 2005 Strona 1/17 Spis treści 1. Konfiguracja

Bardziej szczegółowo

Zestaw ten opiera się na pakietach co oznacza, że dane podczas wysyłania są dzielone na niewielkie porcje. Wojciech Śleziak

Zestaw ten opiera się na pakietach co oznacza, że dane podczas wysyłania są dzielone na niewielkie porcje. Wojciech Śleziak Protokół TCP/IP Protokół TCP/IP (Transmission Control Protokol/Internet Protokol) to zestaw trzech protokołów: IP (Internet Protokol), TCP (Transmission Control Protokol), UDP (Universal Datagram Protokol).

Bardziej szczegółowo

Wykład 4. komputerowych Protokoły SSL i TLS główne slajdy. 26 października 2011. Igor T. Podolak Instytut Informatyki Uniwersytet Jagielloński

Wykład 4. komputerowych Protokoły SSL i TLS główne slajdy. 26 października 2011. Igor T. Podolak Instytut Informatyki Uniwersytet Jagielloński Wykład 4 Protokoły SSL i TLS główne slajdy 26 października 2011 Instytut Informatyki Uniwersytet Jagielloński 4.1 Secure Sockets Layer i Transport Layer Security SSL zaproponowany przez Netscape w 1994

Bardziej szczegółowo

Bazy Danych i Usługi Sieciowe

Bazy Danych i Usługi Sieciowe Bazy Danych i Usługi Sieciowe Sieci komputerowe Paweł Daniluk Wydział Fizyki Jesień 2012 P. Daniluk (Wydział Fizyki) BDiUS w. VI Jesień 2012 1 / 24 Historia 1 Komputery mainframe P. Daniluk (Wydział Fizyki)

Bardziej szczegółowo

ZiMSK. Konsola, TELNET, SSH 1

ZiMSK. Konsola, TELNET, SSH 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Konsola, TELNET, SSH 1 Wykład

Bardziej szczegółowo

Instrukcja dla klienta Opis moliwoci systemu. BS Puck

Instrukcja dla klienta Opis moliwoci systemu. BS Puck Instrukcja dla klienta Opis moliwoci systemu 1. Omówienie SMS Banking otwiera nowy kanał komunikacji z klientem krótkie wiadomoci tekstowe. Moliwa jest komunikacja w obu kierunkach: - na danie klienta

Bardziej szczegółowo

Poczta elektroniczna. Podstawowe protokoły:

Poczta elektroniczna. Podstawowe protokoły: Poczta elektroniczna Podstawowe protokoły: SMTP - Simple Mail Transfer Protocol - RFC 821 POP - Post Office Protocol - RFC 1939 IMAP - Interactive Message Acces Protocol RFC 2060 RFC 822 Standard for the

Bardziej szczegółowo

Konfiguracja programu MS Outlook 2007 dla poczty w hostingu Sprint Data Center

Konfiguracja programu MS Outlook 2007 dla poczty w hostingu Sprint Data Center Konfiguracja programu MS Outlook 2007 dla poczty w hostingu Sprint Data Center Spis treści Konfiguracja Microsoft Outlook 2007... 3 Konfiguracja dla POP3... 7 Konfiguracja dla IMAP... 11 Sprawdzenie poprawności

Bardziej szczegółowo

Stos TCP/IP. Warstwa aplikacji cz.2

Stos TCP/IP. Warstwa aplikacji cz.2 aplikacji transportowa Internetu Stos TCP/IP dostępu do sieci Warstwa aplikacji cz.2 Sieci komputerowe Wykład 6 FTP Protokół transmisji danych w sieciach TCP/IP (ang. File Transfer Protocol) Pobieranie

Bardziej szczegółowo

Instrukcja Instalacji i konfiguracji CELINA (e-podpis)

Instrukcja Instalacji i konfiguracji CELINA (e-podpis) Instrukcja Instalacji i konfiguracji CELINA (e-podpis) 1. Informacje ogólne Moduł CELINA (e-podpis) jest częścią systemu Fraktal Studio Celne. Moduł słuŝy obsługi spraw przywozowych zgłaszanych do systemu

Bardziej szczegółowo

Serwer poczty Postfix. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Serwer poczty Postfix. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski komputerowa Serwer poczty Postfix Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski komputerowa () Serwer poczty Postfix 1 / 15 Serwery poczty Wprowadzenie Serwer SMTP: przyjmuje pocztę (port

Bardziej szczegółowo

Przesyłania danych przez protokół TCP/IP

Przesyłania danych przez protokół TCP/IP Przesyłania danych przez protokół TCP/IP PAKIETY Protokół TCP/IP transmituje dane przez sieć, dzieląc je na mniejsze porcje, zwane pakietami. Pakiety są często określane różnymi terminami, w zależności

Bardziej szczegółowo

Podstawy Informatyki. Inżynieria Ciepła, I rok. Wykład 14 Protokoły sieciowe

Podstawy Informatyki. Inżynieria Ciepła, I rok. Wykład 14 Protokoły sieciowe Podstawy Informatyki Inżynieria Ciepła, I rok Wykład 14 Protokoły sieciowe Protokoły sieciowe Protokół to zbiór sygnałów używanych przez grupę komputerów podczas wymiany danych (wysyłania, odbierania i

Bardziej szczegółowo

Plan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6.

Plan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6. Plan wykładu 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6. Modem analogowy Sieć komputerowa Siecią komputerową nazywa się grupę komputerów

Bardziej szczegółowo

Bezpieczeństwo systemów komputerowych.

Bezpieczeństwo systemów komputerowych. Bezpieczeństwo systemów komputerowych. Temat seminarium: cos o dnsie, Selinuxie i itd. Autor: Jan Kowalski 1 Czym jest Kerberos? Kerberos jest usług ą uwierzytelniania i autoryzacji urzytkoweników w sieciach

Bardziej szczegółowo

Pełna specyfikacja pakietów Mail Cloud

Pełna specyfikacja pakietów Mail Cloud Pełna specyfikacja pakietów Powierzchnia dyskowa W ramach poczty dostępna jest powierzchnia dyskowa od 25 GB. Można nią zarządzać indywidualnie w ramach konta pocztowego. Liczba kont e-mail W ramach poczty

Bardziej szczegółowo

Referencyjny model OSI. 3 listopada 2014 Mirosław Juszczak 37

Referencyjny model OSI. 3 listopada 2014 Mirosław Juszczak 37 Referencyjny model OSI 3 listopada 2014 Mirosław Juszczak 37 Referencyjny model OSI Międzynarodowa Organizacja Normalizacyjna ISO (International Organization for Standarization) opracowała model referencyjny

Bardziej szczegółowo

Ateus - Helios. System domofonowy

Ateus - Helios. System domofonowy Ateus - Helios System domofonowy Klawiatura telefoniczna: Uywajc klawiatury mona wybra dowolny numer abonenta. Helios moe pracowa z wybieraniem DTMF lub impulsowym. Ograniczenia na dostp do sieci publicznej

Bardziej szczegółowo

INSTRUKCJA OBSŁUGI KLIENTA POCZTY WWW

INSTRUKCJA OBSŁUGI KLIENTA POCZTY WWW INSTRUKCJA OBSŁUGI KLIENTA POCZTY WWW 1. Parametry... 2 2. Zabezpieczenie antywłamaniowe.....2 3. Wymagania hasła... 2 4. Opis... 2 5. Zatwierdzanie operacji... 2 6. Zmiana hasła... 3 7. Ustawienie opcji

Bardziej szczegółowo

3. Instalator rozpocznie proces instalacji

3. Instalator rozpocznie proces instalacji Uwaga! Podana instrukcja instalacji została przygotowana w oparciu o pliki instalacyjne SQL 2005 Express pobrany ze strony Microsoftu oraz oddzielny plik Service Pack 2 dedykowany pod SQL Express równie

Bardziej szczegółowo

Skąd dostać adres? Metody uzyskiwania adresów IP. Statycznie RARP. Część sieciowa. Część hosta

Skąd dostać adres? Metody uzyskiwania adresów IP. Statycznie RARP. Część sieciowa. Część hosta Sieci komputerowe 1 Sieci komputerowe 2 Skąd dostać adres? Metody uzyskiwania adresów IP Część sieciowa Jeśli nie jesteśmy dołączeni do Internetu wyssany z palca. W przeciwnym przypadku numer sieci dostajemy

Bardziej szczegółowo

Jak zacząć korzystać w HostedExchange.pl ze swojej domeny np. @firma.pl

Jak zacząć korzystać w HostedExchange.pl ze swojej domeny np. @firma.pl str. 1 Jak zacząć korzystać w HostedExchange.pl ze swojej domeny np. @firma.pl W tym dokumencie znajdziesz: Krok 1 - Kup domenę u dowolnego dostawcy... 1 Krok 2 - Dodaj domenę do panelu zarządzania HostedExchange.pl...

Bardziej szczegółowo

Autorzy: Kraków, stycze 2007 Łukasz Dziewanowski Filip Haftek (studenci AGH III roku kierunku Automatyka i Robotyka)

Autorzy: Kraków, stycze 2007 Łukasz Dziewanowski Filip Haftek (studenci AGH III roku kierunku Automatyka i Robotyka) Autorzy: Kraków, stycze 2007 Łukasz Dziewanowski Filip Haftek (studenci AGH III roku kierunku Automatyka i Robotyka) PROGRAM DO OBSŁUGI TELEFONU KOMÓRKOWEGO I. Instalacja: MOLIWOCI POŁCZENIA TELEFONU Z

Bardziej szczegółowo

Model OSI. mgr inż. Krzysztof Szałajko

Model OSI. mgr inż. Krzysztof Szałajko Model OSI mgr inż. Krzysztof Szałajko Protokół 2 / 26 Protokół Def.: Zestaw reguł umożliwiający porozumienie 3 / 26 Komunikacja w sieci 101010010101101010101 4 / 26 Model OSI Open Systems Interconnection

Bardziej szczegółowo

SEGMENT TCP CZ. II. Suma kontrolna (ang. Checksum) liczona dla danych jak i nagłówka, weryfikowana po stronie odbiorczej

SEGMENT TCP CZ. II. Suma kontrolna (ang. Checksum) liczona dla danych jak i nagłówka, weryfikowana po stronie odbiorczej SEGMENT TCP CZ. I Numer portu źródłowego (ang. Source port), przeznaczenia (ang. Destination port) identyfikują aplikacje wysyłającą odbierającą dane, te dwie wielkości wraz adresami IP źródła i przeznaczenia

Bardziej szczegółowo

Pełna specyfikacja pakietów Mail Cloud

Pełna specyfikacja pakietów Mail Cloud Pełna specyfikacja pakietów Powierzchnia dyskowa W ramach poczty dostępna jest powierzchnia dyskowa od 25 GB. Można nią zarządzać indywidualnie w ramach konta pocztowego. Liczba kont e-mail W ramach poczty

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS

Bardziej szczegółowo

Sprawozdanie nr 4. Ewa Wojtanowska

Sprawozdanie nr 4. Ewa Wojtanowska Sprawozdanie nr 4 Ewa Wojtanowska Zad.1 Korzystając z zasobów internetu zapoznałam się z dokumentami: RFC 1945 i RFC 2616. Zad.2 Badanie działania protokołu http Zad.3 Zad.4 URL (ang. Uniform Resource

Bardziej szczegółowo

Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH.

Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH. Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH. Spis treści 1. Konfiguracja poczty Exchange dla klienta pocztowego Outlook 2007 protokół Exchange

Bardziej szczegółowo

Twoja instrukcja użytkownika PHILIPS JR32RWDVK http://pl.yourpdfguides.com/dref/1003823

Twoja instrukcja użytkownika PHILIPS JR32RWDVK http://pl.yourpdfguides.com/dref/1003823 Możesz przeczytać rekomendacje w przewodniku, specyfikacji technicznej lub instrukcji instalacji dla PHILIPS JR32RWDVK. Znajdziesz odpowiedź na wszystkie pytania w instrukcji dla PHILIPS JR32RWDVK (informacje,

Bardziej szczegółowo

Blok I6 Nowoczesne postaci dokumentów - tworzenie i wymiana dokumentów komputerowych

Blok I6 Nowoczesne postaci dokumentów - tworzenie i wymiana dokumentów komputerowych Metody matematyczno-ekonomiczne oraz informatyka w biznesie Studia podyplomowe Blok I6 Nowoczesne postaci dokumentów - tworzenie i wymiana dokumentów komputerowych Semestr zimowy 2006/07 Jacek Sroka sroka@mimuw.edu.pl

Bardziej szczegółowo

Opracowanie protokołu komunikacyjnego na potrzeby wymiany informacji w organizacji

Opracowanie protokołu komunikacyjnego na potrzeby wymiany informacji w organizacji Opracowanie protokołu komunikacyjnego na potrzeby wymiany informacji w organizacji Robert Hryniewicz Promotor: dr inż. Krzysztof Różanowski Cele pracy Opracowanie protokołu komunikacyjnego służącego do

Bardziej szczegółowo

Sieci komputerowe. Wykład 1: Podstawowe pojęcia i modele. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Sieci komputerowe. Wykład 1: Podstawowe pojęcia i modele. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe Wykład 1: Podstawowe pojęcia i modele Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 1 1 / 14 Komunikacja Komunikacja Komunikacja = proces

Bardziej szczegółowo

Pełna specyfikacja pakietów Mail Cloud

Pełna specyfikacja pakietów Mail Cloud Pełna specyfikacja pakietów Powierzchnia dyskowa W ramach poczty dostępna jest powierzchnia dyskowa od 50 GB. Można nią zarządzać indywidualnie w ramach konta pocztowego. Liczba kont e-mail W ramach poczty

Bardziej szczegółowo

Procedura Walidacyjna Interfejs

Procedura Walidacyjna Interfejs Strona: 1 Stron: 7 SPIS TREŚCI: 1. CEL 2. ZAKRES 3. DEFINICJE 4. ODPOWIEDZIALNOŚĆ I UPRAWNIENIA 5. TRYB POSTĘPOWANIA 6. ZAŁĄCZNIKI Podlega aktualizacji X Nie podlega aktualizacji Strona: 2 Stron: 7 1.

Bardziej szczegółowo

Planowanie adresacji IP dla przedsibiorstwa.

Planowanie adresacji IP dla przedsibiorstwa. Planowanie adresacji IP dla przedsibiorstwa. Wstp Przy podejciu do planowania adresacji IP moemy spotka si z 2 głównymi przypadkami: planowanie za pomoc adresów sieci prywatnej przypadek, w którym jeeli

Bardziej szczegółowo

Opera 9.10. Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Opera 9.10. wersja 1.1 UNIZETO TECHNOLOGIES SA

Opera 9.10. Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Opera 9.10. wersja 1.1 UNIZETO TECHNOLOGIES SA Opera 9.10 Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Opera 9.10 wersja 1.1 Spis treci 1. INSTALACJA WŁASNEGO CERTYFIKATU Z PLIKU *.PFX... 3 2. WYKONYWANIE KOPII BEZPIECZESTWA WŁASNEGO

Bardziej szczegółowo

1. FTP 2. SMTP 3. POP3

1. FTP 2. SMTP 3. POP3 1. FTP FTP jest to protokół transferu plików (File Transfer Protocol), który umożliwia ich wymianę między serwerem, a klientem w obydwie strony. Jest on najpowszechniej wykorzystywaną metodą w Internecie

Bardziej szczegółowo

Enkapsulacja RARP DANE TYP PREAMBUŁA SFD ADRES DOCELOWY ADRES ŹRÓDŁOWY TYP SUMA KONTROLNA 2 B 2 B 1 B 1 B 2 B N B N B N B N B Typ: 0x0835 Ramka RARP T

Enkapsulacja RARP DANE TYP PREAMBUŁA SFD ADRES DOCELOWY ADRES ŹRÓDŁOWY TYP SUMA KONTROLNA 2 B 2 B 1 B 1 B 2 B N B N B N B N B Typ: 0x0835 Ramka RARP T Skąd dostać adres? Metody uzyskiwania adresów IP Część sieciowa Jeśli nie jesteśmy dołączeni do Internetu wyssany z palca. W przeciwnym przypadku numer sieci dostajemy od NIC organizacji międzynarodowej

Bardziej szczegółowo

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol)

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol) Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol) W latach 1973-78 Agencja DARPA i Stanford University opracowały dwa wzajemnie uzupełniające się protokoły: połączeniowy TCP

Bardziej szczegółowo

AUTOMATYCZNE I ZDALNE STEROWANIE STACJ UZDATNIANIA WODY

AUTOMATYCZNE I ZDALNE STEROWANIE STACJ UZDATNIANIA WODY AUTOMATECH AUTOMATYCZNE I ZDALNE STEROWANIE STACJ UZDATNIANIA WODY W roku 2006 Gmina Kampinos dokonała modernizacji swojej stacji uzdatniania wody (SUW). Obok zmian typu budowlanego (nowe zbiorniki wody,

Bardziej szczegółowo

Spis treści. CRM. Rozwijaj firmę. Uporządkuj sprzedaż i wiedzę o klientach. bs4 intranet oprogramowanie, które daje przewagę

Spis treści. CRM. Rozwijaj firmę. Uporządkuj sprzedaż i wiedzę o klientach. bs4 intranet oprogramowanie, które daje przewagę Moduł bs4-mail Spis treści Wstęp...3 Podstawowe zasady pracy z modułem:...3 Obsługa modułu bs4 mail krok po kroku...4 Inne, standardowe funkcjonalności:...7 Powiązania z innymi modułami:...8 Zalety wykorzystania

Bardziej szczegółowo

SMTP co to takiego? SMTP Simple Mail Transfer Protocol (Protokół Prostego Przesyłania Poczty) RFC 2821

SMTP co to takiego? SMTP Simple Mail Transfer Protocol (Protokół Prostego Przesyłania Poczty) RFC 2821 SMTP co to takiego? SMTP Simple Mail Transfer Protocol (Protokół Prostego Przesyłania Poczty) RFC 2821 Protokół niezawodnego przesyłania wiadomości tekstowych (e-mail) za pomocą prostych komend tekstowych.

Bardziej szczegółowo

Politechnika Gdańska Wydział Elektrotechniki i Automatyki Kierunek: Automatyka i Robotyka Studia stacjonarne I stopnia: rok I, semestr II

Politechnika Gdańska Wydział Elektrotechniki i Automatyki Kierunek: Automatyka i Robotyka Studia stacjonarne I stopnia: rok I, semestr II SIECI KOPMPUTEROWE I TECHNOLOGIE INTERNETOWE (SKiTI) Wykład 10 Protokół HTTP Politechnika Gdańska Wydział Elektrotechniki i Automatyki Kierunek: Automatyka i Robotyka Studia stacjonarne I stopnia: rok

Bardziej szczegółowo

Certyfikat niekwalifikowany zaufany Certum Silver. Instalacja i użytkowanie pod Windows Vista. wersja 1.0 UNIZETO TECHNOLOGIES SA

Certyfikat niekwalifikowany zaufany Certum Silver. Instalacja i użytkowanie pod Windows Vista. wersja 1.0 UNIZETO TECHNOLOGIES SA Certyfikat niekwalifikowany zaufany Certum Silver Instalacja i użytkowanie pod Windows Vista wersja 1.0 Spis treści 1. POBRANIE CERTYFIKATU SILVER... 3 2. IMPORT CERTYFIKATU DO PROGRAMU POCZTA SYSTEMU

Bardziej szczegółowo

Konfiguracja poczty IMO w programach Microsoft Outlook oraz Mozilla Thunderbird

Konfiguracja poczty IMO w programach Microsoft Outlook oraz Mozilla Thunderbird Konfiguracja poczty IMO w programach Microsoft Outlook oraz Mozilla Thunderbird 1. Mozilla Thunderbird Rozpocząć konfigurację IMO poczty należy od kliknięcia opcji utworzenia nowego konta w programie.

Bardziej szczegółowo

Konfiguracja programu pocztowego dla kont w domenie spcsk.pl

Konfiguracja programu pocztowego dla kont w domenie spcsk.pl dla kont w domenie spcsk.pl 24 lutego 2012 Spis treści 1 Informacje ogólne 1 2 Konfiguracja programu Mozilla Thunderbird 2 3 Konfiguracja innych klientów poczty 10 4 Pytania i odpowiedzi 10 1 Informacje

Bardziej szczegółowo

Pomoc dla http://host.nask.pl/ 31.12.2012 r.

Pomoc dla http://host.nask.pl/ 31.12.2012 r. Pomoc dla http://host.nask.pl/ 31.12.2012 r. Spis treści Kontakt... 2 Logowanie do konta pocztowego przez WWW... 3 Logowanie do panelu administracyjnego... 4 Konfiguracja klienta pocztowego... 7 Umieszczanie

Bardziej szczegółowo

DOKUMENTACJA TECHNICZNA SMS API MT

DOKUMENTACJA TECHNICZNA SMS API MT DOKUMENTACJA TECHNICZNA SMS API MT Mobitex Telecom Sp.j., ul. Warszawska 10b, 05-119 Legionowo Strona 1 z 5 Ten dokument zawiera szczegółowe informacje odnośnie sposobu przesyłania requestów do serwerów

Bardziej szczegółowo

Blok I6 Poczta elektroniczna, szyfrowanie i podpis elektroniczny

Blok I6 Poczta elektroniczna, szyfrowanie i podpis elektroniczny Metody matematyczno-ekonomiczne oraz informatyka w biznesie Studia podyplomowe Blok I6 Poczta elektroniczna, szyfrowanie i podpis elektroniczny Semestr letni 2006/07 Jacek Sroka sroka@mimuw.edu.pl Poczta

Bardziej szczegółowo

Import zleceń / Integracja klienta K-Ex

Import zleceń / Integracja klienta K-Ex Import zleceń / Integracja klienta K-Ex 1 1 Integracja systemów Klient K-Ex jako sposobem zwiększenia wydajności tworzenia wysyłki 1.1 Import przesyłek na podstawie pliku CSV Wprowadzenie danych na temat

Bardziej szczegółowo