Sieci Komputerowe. Simple Mail Transfer Protocol. dr Zbigniew Lipiński

Wielkość: px
Rozpocząć pokaz od strony:

Download "Sieci Komputerowe. Simple Mail Transfer Protocol. dr Zbigniew Lipiński"

Transkrypt

1 Sieci Komputerowe Protokół SMTP Simple Mail Transfer Protocol dr Zbigniew Lipiński Instytut Matematyki i Informatyki ul. Oleska Opole zlipinski@math.uni.opole.pl

2 Zagadnienia Protokół SMTP Usługa identyfkacji hostów SMTP Standard X.400 Standard X.500 MIME, S/MIMIE 2

3 SMTP, (ang.) Simple Mail Transfer Protocol. Simple Mail Transfer Protocol RFC 821, J. Postel, Simple Mail Transfer Protocol, August 1982, Obsoleted-By RFC 2821 RFC 2821, J. Klensin, Simple Mail Transfer Protocol, April 2001, Obsoleted-By RFC 5321, Updated-By RFC 5336 RFC 2645, R. Gellens, On-demand mail relay (ODMR) SMTP with Dynamic IP Addresses, August 1999, Status: PROPOSED STD. RFC 5321, J. Klensin, Simple Mail Transfer Protocol, October 2008, Updates RFC 1123, Status: DRAFT STD, 3

4 Simple Mail Transfer Protocol SMTP jest protokołem transportowym serwera pocztowego. Protokół SMTP słuŝy do: trasowania, replikacji widomości między serwerami SMTP, przesyłania widomości od klienta SMTP do serwera SMTP. Protokół SMTP wykorzystuje w warstwie transportowej modelu OSI protokół TCP, port 25. Format adresu pocztowego: nazwauzytkownika@nazwadnsowadomeny 4

5 Sesja SMTP Proces wymiany wiadomości SMTP: Host buduje połączenie (TCP) z serwerem. Wymienianie są 3 wiadomości: host -(1)-> serwer -(2)-> host -(3)-> serwer. Serwer SMTP potwierdza otwarcie sesji. Serwer wysyła wiadomość z kodem 220 (opening message). Klient SMTP wysyła wiadomość słuŝąca do identyfikacji hosta. Wiadomość z komendą EHLO. Klient SMTP wysyła wiadomość z komendą MAIL słuŝąca do identyfikacji nadawcy. Serwer potwierdza gotowość do odebrania maila. Serwer odpowiada wiadomością zawierająca komendę: 250 OK Klient SMTP wysyła wiadomość z informacją o odbiorcy maila (RCPT TO). Serwer akceptuje dane odpowiadając komendą: 250 OK. Klient SMTP wysyła wiadomość z komendą DATA <CRLF> informując o początku przesyłania danych maila. Serwer akceptuje komendę, odpowiadając komendą: 354. Klient wysyła dane. Znakiem końca transmisji danych maila jest '.'. Serwer akceptuje komendę końca danych wysyłając wiadomość z komenda: 250 OK. Klient kończy sesje wysyła wiadomość z komendą QUIT. Serwer potwierdza koniec sesji wysyłając wiadomość z kodem:

6 6

7 Przykład: sesja SMTP Przykład sesji SMTP: Wiadomość jest wysyłana przez Smith'a z hosta nadawca.com do Jones'a z hosta odbiorca.com. Smith, Jones to nazwy skrzynek. S: 220 odbiorca.com (serwer potwierdza otwarcie sesji) K: EHLO nadawca.com (klient wysyła wiadomość słuŝąca do identyfikacji hosta) S: 250-odbiorca.com greets nadawca.com S: 250-8BITMIME S: 250-SIZE S: 250-DSN S: 250 HELP K: MAIL FROM:<Smith@nadawca.com> S: 250 OK K: RCPT TO:<Jones@odbiorca.com> S: 250 OK K: DATA S: 354 Poczatek danych maila <CRLF>.<CRLF> K: dane maila. K: dane maila. K:. S: 250 OK K: QUIT S: 221 odbiorca.com 7

8 Procedury SMTP Procedury SMTP: Session Initiation (rozpoczęcie sesji). Mail Transaction (wysłanie maila). Forwarding Mail (przesłanie maila). Verifying Mailbox Names (sprawdzenie nazw skrzynek, rozwinięcie listy adresowej). Sending to Terminals (wysłanie maila). Opening and Closing Exchanges (otwarcie i zamknięcie wymiany wiadomości). 8

9 Procedura SMTP: Session Initiation. Procedura SMTP: Initiation Sesja między klientem a serwerem SMTP jest otwarta gdy: host nawiązuje połączenie z serwerem (połączenie TCP), serwer odpowiada wiadomością potwierdzającą otwarcie sesji (wiadomości z kodem 220). Serwer SMTP moŝe nie zaakceptować próby rozpoczęcia sesji przez klienta SMTP wysyłając wiadomość z kodem 554 (zamiast kodu 220). Po rozpoczęciu sesji klient SMTP wysyła informacje identyfikujące hosta (wiadomość HELO, EHLO). 9

10 Procedura SMTP: Mail Transactions. Procedura SMTP: Mail Transaction Procedura Mail Transaction składa sie trzech kroków: identyfikacja skrzynki nadawcy poleceniem MAIL Struktura komendy: MAIL FROM:<reverse-path> [SP <parametry maila> ] <CRLF> Zmienna reverse-path oznacza adres skrzynki nadawcy (uŝywany do wysyłania komunikatów o błędzie). ciąg komend RCPT, (skrót od RECIPIENT), przekazujących informacje do odbiorcy. Struktura komendy: RCPT TO:<forward-path> [ SP <rcpt-parameters> ] <CRLF> Zmienna forward-path oznacza adres odbiorcy maila. komenda DATA zwraca dane maila. Struktura komendy: DATA <CRLF>. Wskaźnik końca maila '.' słuŝy do potwierdzenia transakcji. Potwierdzenie poprawności odbioru następuje przez wysłanie odpowiedzi: '250 OK'. Opowiedź: '550 Failure', oznacza, ze odbiorca jest nieznany. Przykład: Struktura komend MAIL, RCPT, DATA. MAIL FROM:<reverse-path> [SP <mail-parameters> ] <CRLF> RCPT TO:<forward-path> [ SP <rcpt-parameters> ] <CRLF> DATA <CRLF> Przykład: Komenda 503 JeŜeli komenda RCPT nie będzie poprzedzona komenda MAIL to serwer zwraca wiadomość z kodem 503 'Bad sequence of commands'. 10

11 Procedura SMTP: Mail Transaction Przykład: Procedura Mail Transaction. Wysłanie maila ze skrzynki Smith do 3 skrzynek Jones, Green, Brown. Nadawca: MAIL FROM:<Smith@Alpha.ARPA> Odbiorca: 250 OK Nadawca: RCPT TO:<Jones@Beta.ARPA> Odbiorca: 250 OK Nadawca: RCPT TO:<Green@Beta.ARPA> Odbiorca: 550 No such user here Nadawca: RCPT TO:<Brown@Beta.ARPA> Odbiorca: 250 OK Nadawca: DATA Odbiorca: 354 Start mail input; end with <CRLF>.<CRLF> Nadawca: tresc maila... Nadawca:...tresc maila. Nadawca:. Odbiorca: 250 OK Nadawca - klient SMTP. Odbiorca - serwer SMTP. 11

12 Procedura SMTP: Forwarding Mail Procedura SMTP: Forwarding Mail. Procedura 'Forwarding Mail' słuŝy przesyłania maila przez serwer SMTP do innego serwera SMTP. Typy przesyłania maili: Silent forwarding, przesyłanie maila bez informowania klienta SMTP. Przesłanie maila z poinformowaniem klienta SMTP (kod 251). Przykład: Nadawca: RCPT TO:<Postel@USC-ISI.ARPA> Odbiorca: 251 User not local; will forward to <Postel@USC-ISIF.ARPA> Przykład: Nadawca: RCPT TO:<Paul@USC-ISIB.ARPA> Odbiorca: 551 User not local; please try <Mockapetris@USC-ISIF.ARPA> 12

13 Procedura SMTP: Verifying Mailbox Names Procedura SMTP: sprawdzenie nazw skrzynek (nazw uŝytkowników), rozwinięcie listy adresowej. Procedura wykonywana jest poprzez wywołanie komend VRFY i EXPN. Komenda VRFY słuŝy do identyfikacji nazwy uŝytkownika. Format odpowiedzi na komendę VRFY: User Name <local-part@domain> local-part@domain Komenda EXPN słuŝy do uzyskania listy adresowej (listy mailingowej). Przykład: Komenda VRFY, odpowiedź serwera kodem 250. S: VRFY Smith R: 250 Fred Smith <Smith@USC-ISIF.ARPA> Przykład: Komenda VRFY, odpowiedź serwera kodem 251. S: VRFY Smith R: 251 User not local; will forward to <Smith@USC-ISIQ.ARPA> 13

14 Procedura SMTP: Verifying Mailbox Names Przykład: Komenda VRFY, odpowiedź kodem 553. S: VRFY Smith R: 553- Ambiguous; Possibilities are 553-Joe Smith 553-Harry Smith Przykład: Komenda VRFY, odpowiedź kodem 550. S: VRFY Jones R: 550 String does not match anything. Przykład: Komenda VRFY, odpowiedź kodem 551. S: VRFY Jones R: 551 User not local; please try Przykład: Komenda EXPN, odpowiedź kodem 250. S: EXPN Example-People R: 250-Jon Postel R: 250-Fred Fonebone R: 250-Sam Q. Smith R: 250-Quincy Smith R: Przykład: Komenda EXPN, odpowiedź kodem 550. S: EXPN Executive-Washroom-List R: 550 Access Denied to You. 14

15 Procedura SMTP: sending to terminals Procedura SMTP: Wysłanie maila (mailing, sending). mailing - dostarczenie maila do skrzynki pocztowej odbiorcy (skrzynka jest na serwerze) sending - dostarczenie maila do terminala/hosta odbiorcy maila. 15

16 Procedura SMTP: Opening and Closing Exchanges Procedura SMTP: otwarcie i zamknięcie wymiany. Komenda otwarcia wymiany wiadomości: ehlo = "EHLO" SP Domain CRLF helo = "HELO" SP Domain CRLF Komenda zamknięcia wymiany wiadomości: QUIT <CRLF> Przykład: Otwarcie wymiany. Odbiorca: 220 BBN-UNIX.ARPA Simple Mail Transfer Service Ready Nadawca: HELO USC-ISIF.ARPA Odbiorca: 250 BBN-UNIX.ARPA Przykład: Zamknięcia procesu wymiany. Nadawca: QUIT Odbiorca: 221 BBN-UNIX.ARPA Service closing transmission channel 16

17 Komendy SMTP Lista komend SMTP: EHLO lub HELO MAIL RCPT (recipient) DATA RSET (reset) VRFY (verify) EXPN (expand) HELP (help) NOOP (no option) QUIT RESET (RSET) HELP NOOP Komenda oznacza, ze wszystkie wiadomości SMTP związane z przesłaniem maila są usunięte z serwera SMTP. Komendę RSET moŝe wysłać odbiorca i nadawca mail. Składnia: "RSET" CRLF Komenda wysyłana przez klienta SMTP. Serwer SMTP zwraca informacje pomocy do klienta. Składnia: "HELP" [ SP String ] CRLF Komenda wymusza odpowiedź serwera 'OK'. Składnia: "NOOP" [ SP String ] CRLF 17

18 Usługa identyfkacji hostów SMTP RFC 2554, J. Myers, SMTP Service Extension for Authentication, March Składnia polecenia AUTH: AUTH mechanizm [wstępna odpowiedź] Argumenty polecenia: string identyfikujący typ mechnizmu SASL (Simple Authentication and Security Layer) identyfikacji i bezpieczeństwa serwera, opcjonalnie, klient wysyła string, zapisany w schemacie kodowania danych binarnych BASE64. Ograniczenia stosowania komendy AUTH: komendę AUTH (zakończoną autoryzacją) moŝna uŝyć tylko raz w danej sesji SMTP. Po pozytywnej autoryzacji, na kolejną komendę AUTH serwer odpowiada kodem błędu 503. polecenia AUTH nie moŝna stosować podczas procedury mail transaction. 18

19 Usługa identyfkacji hostów SMTP Do komendy MAIL FROM dodano opcjonalny parametr uŝywający słowa kluczowego AUTH. Rozszerzono do 500 maksymalną liczbę znaków w komendzie MAIL FROM. JeŜeli serwer SMTP nie obsługuje komendy AUTH zwraca wiadomość z kodem 504. Po komendzie klienta AUTH, serwer przesyła wiadomość z kodem 334 i string kodowany w schemacie BASE64. Klient odpowiada stringiem kodowanym w schemacie BASE64. Przykład: S: 220 smtp.opole.com ESMTP server ready C: EHLO student.opole.com S: 250-smtp.opole.com S: 250 AUTH CRAM-MD5 DIGEST-MD5 C: AUTH STUDENT S: 504 Unrecognized authentication type. C: AUTH CRAM-MD5 S: 334 PENCeUxFREJoU0NnbmhNWitOMjNGNndAZWx3b29kLmlubm9zb2Z0LmNvbT4= C: ZnJlZCA5ZTk1YWVlMDljNDBhZjJiODRhMGMyYjNiYmFlNzg2ZQ== S: 235 Authentication successful. 19

20 Struktura kodów odpowiedzi Pierwsza cyfra kodu: 1yz Positive Preliminary reply. 2yz Positive Completion reply. 3yz Positive Intermediate reply. 4yz Transient Negative Completion reply. 5yz Permanent Negative Completion reply. Druga cyfra kodu: x0z Bład składni. x1z Informacja (zadanie informacji: help, status). x2z Połączenie (odpowiedz dotycząca kanału transmisyjnego). x3z Nieokreślony (unspecified). x4z Nieokreślony (unspecified). x5z System mailowy (odpowiedz wskazuje na status systemu mailowego odbiorcy maila). Trzecia cyfra kodu wprowadza gradacje (poziom waŝności) danych opisanych druga cyfra. 20

21 Przykłady kodów odpowiedzi Druga cyfra kodu 0: 500 Syntax error, command unrecognized (This may include errors such as command line too long) 501 Syntax error in parameters or arguments 502 Command not implemented (see section 4.2.4) 503 Bad sequence of commands 504 Command parameter not implemented Druga cyfra kodu 1: 211 System status, or system help reply 214 Help message (Information on how to use the receiver or the meaning of a particular non- standard command; this reply is useful only to the human user) Druga cyfra kodu 2: 220 <domain> Service ready 221 <domain> Service closing transmission channel 421 <domain> Service not available, closing transmission channel (This may be a reply to any command if the service knows it must shut down) 21

22 Druga cyfra kodu 5: Przykłady kodów odpowiedzi 250 Requested mail action okay, completed 251 User not local; will forward to <forward-path> 252 Cannot VRFY user, but will accept message and attempt delivery 450 Requested mail action not taken: mailbox unavailable (e.g., mailbox busy) 550 Requested action not taken: mailbox unavailable (e.g., mailbox not found, no access, or command rejected for policy reasons) 451 Requested action aborted: error in processing 551 User not local; please try <forward-path> 452 Requested action not taken: insufficient system storage 552 Requested mail action aborted: exceeded storage allocation 553 Requested action not taken: mailbox name not allowed (e.g., mailbox syntax incorrect) 354 Start mail input; end with <CRLF>.<CRLF> 554 Transaction failed (Or, in the case of a connection-opening response, "No SMTP service here") 22

23 Standardy związane z wymianą wiadomości elektronicznych Systemy wymiany widomości poczty elektronicznej: IBM mainframe host-based PROFS, SNADS Microsoft Mail Lotus cc:mail Novell GroupWise. Standardy formatu widomości poczty elektronicznej: SMTP X.400. Standard usług katalogowych (Directory Services) X.500. Inne standardy związane z przesyłaniem wiadomości elektronicznych: MIME (Multipurpose Internet Mail Extensions) PGP (Pretty Good Privacy) RECIPT PEM (Privacy-Enhanced Mail) NOTARY. 23

24 Protokół X.400 Standard X.400 określa zasady wymiany wiadomości poczty elektronicznej ( i). X.400 jest standardem ISO i ITU (CCITT) od Numer standardu: ISO Standard X.400 jest oparty o model OSI. Model protokołu X.400 składa sie z następujących komponentów: Message Transfer System (MTS), system przesyłania i. Message Transfer Agent (MTA), odpowiada za trasowanie i dostarczenie i.mta jest odpowiednikiem serwera mailowego w sieciach LAN. Message Store, tymczasowa baza słuŝąca do przechowywania i. User Agent (UA), dostarcza e bezpośrednio do odbiorcy. UA jest odpowiednikiem klienta serwera mailowego w sieciach LAN. Access Unit (AU), interfejs miedzy MHS (Message Handling System) a innymi systemami (fax, telex). 24

25 Protokół X.400 X.400 definiuje globalny system wymiany wiadomości, (ang.) Message Handling System. System MHS obejmuje Internet i sieci telefoniczne. KaŜda domena MD (Management Domain) składa sie z jednego agenta MTA i kilku systemów MHS. Typy domen X.400: Private Management Domains (PRMDs), jednoznaczny identyfikator uŝytkownika (np. numer telefonu). Domeny PRMD komunikują się między sobą z pośrednictwem ADMD. Administrative Management Domains (ADMDs), instytucja zrzeszająca PRMD. KaŜdy agent UA w MTS posiada adres O/R, (ang.) Originator/Recipient address. Adres O/R jest adresem X.400 uŝytkownika. 25

26 Struktura adresu X.400 Pola adresu X.400: Country (C) ADMD (A) PRMD (P) Organization (O) Surname (S) Given name (G). Przykład adresu X.400: C=US;A=MCI;P=MICROSOFT;O=SALES;S=SMITH;G=JEFF; Ze względu prostotę adresu i i zastosowanie w sieci Internet bardziej popularnym od X.400 protokołem wymiany wiadomości elektronicznych jest protokół SMTP. 26

27 Standard X.500 X.500 określa standard rozproszonych usług katalogowych. RFC 1275, 1276, 1279, 1308, 1309, 1330, 1430, 1491, 1608, 1609, 1802, 1803, 1804, 2293a, 2294 X.500 jest standardem ISO (norma ISO 9594) i ITU X.500 definiuje: strukturę danych katalogowych, bardziej elastyczna niŝ struktura DSN, Delivery Status Notifications, RFC1891, zasady lokalizacji danych, zasady operacji na danych katalogowych. 27

28 Elementy standardu X.500 Standard X.500 składa się z (RFC 1309): modelu informacyjnego, określającego format i rodzaje danych zawartych w katalogach, modelu obszaru nazw, określającego zasady uporządkowania i wyszukiwania danych, modelu funkcjonalnego, określającego operacje jakie mogą być wykonane na danych katalogowych, modelu operacji na rozproszonych danych, określającego zasady rozpraszania danych operacji na rozproszonych danych katalogowych, modelu bezpieczeństwa (authentication framework), określającego zasady dostępu i zabezpieczenia danych katalogowych. Dane katalogowe utrzymywane są w rozproszonych bazach DSA, (ang.) Directory System Agents. Struktura danych w bazach określona jest przez model informacyjny X.500. ZaleŜność między bazami DSA określa model drzewa katalogowego DIT, (ang.) Directory Information Tree. Wymiana danych między bazami odbywa się w protokole DSP, (ang.) Directory System Protocol. 28

29 Elementy standardu X.500 Część danych między bazami DSA jest replikowana. X.500 nie określa standardu replikacji danych. UŜytkownicy mają dostęp do bazy DSA za pośrednictwem agentów DUA, (ang.) Directory User Agent. Dostęp do usług katalogowych X.500 przez klientów odbywa się za pomocą uproszczonego protokołu DAP - protokołu LDAP, (ang.) Lightweight Directory Access Protocol. 29

30 Usługi X.500 Przykłady usług katalogowych X.500: usługa 'Yellow Pages' umoŝliwia wyszukiwanie danych według określonych atrybutów dwu-kierunkowy dostęp do usługi WWW (przeszukiwanie danych katalogowych, tworzenie drzewa katalogowego poprzez stronę WWW), dystrybucja kluczy publicznych pem (Privacy Enhanced Mail), PGP(Pretty Good Privacy). Klucze publiczne utrzymywane są w ogólnie dostępnych bazach katalogowych. trasowanie wiadomości elektronicznych X.400. Agent MTA (Message Transfer Agent) moŝe przeglądać informacje o trasach (routingu) w bazach katalogowych. Przykłady innych usług katalogowych: Finger Whois DNS. 30

31 Standard MIME MIME, (ang.) Multipurpose Internet Mail Extensions. RFC 1521, 1522, 2045, 2046, 2047, MIME rozszerza funkcji protokołu SMTP, pozwalający na wysyłanie binarnych załączników (załączniki nie w kodzie ASCII). MIME określa algorytm kodowania znaków nie mających kodów standardzie w US-ASCII. MIME określa standardy umoŝliwiające: przesłanie treści wiadomości w formacie innym niŝ US-ASCII, rozszerzenie do nietekstowych formatów treści wiadomości (extensible set of different formats for non-textual message bodies), wieloczęściowe wiadomość (multi-part message bodies), przesłanie nagłówka wiadomości w formacie innym niŝ US-ASCII. 31

32 S/MIME S/MIME, (ang.) Secure Multipurpose Internet Mail Extensions. Adres: Protokół bezpiecznej wymiany załączników . Opracowany przez RSA Security. S/MIME uzupełnia funkcje protokołu SMTP: podpis elektronicznego (funkcje autoryzacyjne), szyfrowanie przesyłanych danych. S/MIME wykorzystuje standard klucza publicznego PKI. 32

Poczta elektroniczna. Podstawowe protokoły:

Poczta elektroniczna. Podstawowe protokoły: Poczta elektroniczna Podstawowe protokoły: SMTP - Simple Mail Transfer Protocol - RFC 821 POP - Post Office Protocol - RFC 1939 IMAP - Interactive Message Acces Protocol RFC 2060 RFC 822 Standard for the

Bardziej szczegółowo

Wysyłanie wiadomości elektronicznych. Aplikacja KlientSmtp

Wysyłanie wiadomości elektronicznych. Aplikacja KlientSmtp Wysyłanie wiadomości elektronicznych. Aplikacja KlientSmtp dr Zbigniew Lipiński Instytut Matematyki i Informatyki UO ul. Oleska 48, 50-204 Opole zlipinski@math.uni.opole.pl Protokół SMTP, Simple Mail Transfer

Bardziej szczegółowo

Sieci Komputerowe. Protokół POP3. Protokół IMAP4 Internet Mail Access Protocol version 4. dr Zbigniew Lipiński

Sieci Komputerowe. Protokół POP3. Protokół IMAP4 Internet Mail Access Protocol version 4. dr Zbigniew Lipiński Sieci Komputerowe Protokół POP3 Post Office Protocol version 3 Protokół IMAP4 Internet Mail Access Protocol version 4 dr Zbigniew Lipiński Instytut Matematyki i Informatyki ul. Oleska 48 50-204 Opole zlipinski@math.uni.opole.pl

Bardziej szczegółowo

Budowa wiadomości SMTP. autorzy: Aleksandra Wichert Marcin Żurowski

Budowa wiadomości SMTP. autorzy: Aleksandra Wichert Marcin Żurowski Budowa wiadomości SMTP autorzy: Aleksandra Wichert Marcin Żurowski Plan wykładu Co to jest SMTP? Koperta Nagłówek Wiadomość Co to jest SMTP? Prosty protokół przesyłania poczty elektronicznej (Simple Mail

Bardziej szczegółowo

Bezpieczeństwo poczty elektronicznej

Bezpieczeństwo poczty elektronicznej Bezpieczeństwo poczty elektronicznej Mariusz Goch Politechnika Warszawska Wydział Elektroniki i Technik Informacyjnych 1 Plan prezentacji Bezpieczeństwo transportu wiadomości Problemy serwera pocztowego

Bardziej szczegółowo

Java wybrane technologie

Java wybrane technologie Java wybrane technologie spotkanie nr 2 JavaMail 1 Wprowadzenie JavaMail 1.4 (opiera się na JavaBean Activation Framework (JAF) 1.1) odbieranie, tworzenie i wysyłanie wiadomości elektronicznych dla twórców

Bardziej szczegółowo

PROTOKOŁY OBSŁUGI POCZTY ELEKTRONICZNEJ

PROTOKOŁY OBSŁUGI POCZTY ELEKTRONICZNEJ PROTOKOŁY OBSŁUGI POCZTY ELEKTRONICZNEJ Poczta elektroniczna służy do przesyłania komunikatów tekstowych, jak również dołączonych do nich informacji nietekstowych (obraz, dźwięk) pomiędzy użytkownikami

Bardziej szczegółowo

Java Enterprise Edition spotkanie nr 1 (c.d.) JavaMail

Java Enterprise Edition spotkanie nr 1 (c.d.) JavaMail Java Enterprise Edition spotkanie nr 1 (c.d.) JavaMail 1 Wprowadzenie JavaMail 1.4 (opiera się na JavaBean Activation Framework (JAF) 1.1) odbieranie, tworzenie i wysyłanie wiadomości elektronicznych w

Bardziej szczegółowo

Przykład usługi internetowej

Przykład usługi internetowej Przykład usługi internetowej Poczta elektroniczna EMAIL SMTP,POP3 i MAP4 Zarys tematyki obsługi poczty Struktura wiadomości opisana w dokumentach RFC822 MIME Transport wiadomości w sieci Architektura klient-serwer

Bardziej szczegółowo

MODEL WARSTWOWY PROTOKOŁY TCP/IP

MODEL WARSTWOWY PROTOKOŁY TCP/IP MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych

Bardziej szczegółowo

B.B. Połączenie kończy polecenie exit.

B.B. Połączenie kończy polecenie exit. Na początek wykorzystamy telnet do celu, dla którego został pierwotnie skonstruowany, czyli podłączymy się do innego komputera w sieci. Największym problemem zapewne będzie znalezienie takiego komputera,

Bardziej szczegółowo

Protokoły sieciowe - TCP/IP

Protokoły sieciowe - TCP/IP Protokoły sieciowe Protokoły sieciowe - TCP/IP TCP/IP TCP/IP (Transmission Control Protocol / Internet Protocol) działa na sprzęcie rożnych producentów może współpracować z rożnymi protokołami warstwy

Bardziej szczegółowo

FTP File Transfer Protocol

FTP File Transfer Protocol FTP File Transfer Protocol Protokół pozwalający na transfer plików pomiędzy hostami w sieci TCP/IP. Protokół warstwy aplikacyjnej. Opiera się w warstwie transportowej na sesji TCP zapewnia kontrolę poprawności

Bardziej szczegółowo

Sieci komputerowe i bazy danych

Sieci komputerowe i bazy danych Akademia Górniczo-Hutnicza im. Stanisława Staszica w Krakowie Sieci komputerowe i bazy danych Sprawozdanie 5 Badanie protokołów pocztowych Szymon Dziewic Inżynieria Mechatroniczna Rok: III Grupa: L1 Zajęcia

Bardziej szczegółowo

SMTP co to takiego? SMTP Simple Mail Transfer Protocol (Protokół Prostego Przesyłania Poczty) RFC 2821

SMTP co to takiego? SMTP Simple Mail Transfer Protocol (Protokół Prostego Przesyłania Poczty) RFC 2821 SMTP co to takiego? SMTP Simple Mail Transfer Protocol (Protokół Prostego Przesyłania Poczty) RFC 2821 Protokół niezawodnego przesyłania wiadomości tekstowych (e-mail) za pomocą prostych komend tekstowych.

Bardziej szczegółowo

Krótka instrukcja instalacji

Krótka instrukcja instalacji Krótka instrukcja instalacji Spis treści Krok 1 Pobieranie plików instalacyjnych Krok 2 Ekran powitalny Krok 3 Umowa licencyjna Krok 4 Wybór miejsca instalacji Krok 5 Informacje rejestracyjne Krok 6 Rozpoczęcie

Bardziej szczegółowo

ZESZYTY ETI ZESPOŁU SZKÓŁ W TARNOBRZEGU Nr 1 Seria: Teleinformatyka 2012 POCZTA ELEKTRONICZNA PROTOKÓŁ SMTP PRZYKŁADY KOMUNIKACJI

ZESZYTY ETI ZESPOŁU SZKÓŁ W TARNOBRZEGU Nr 1 Seria: Teleinformatyka 2012 POCZTA ELEKTRONICZNA PROTOKÓŁ SMTP PRZYKŁADY KOMUNIKACJI ZESZYTY ETI ZESPOŁU SZKÓŁ W TARNOBRZEGU Nr 1 Seria: Teleinformatyka 2012 Mateusz Gaweł Zespół Szkół im. ks. S. Staszica w Tarnobrzegu POCZTA ELEKTRONICZNA PROTOKÓŁ SMTP PRZYKŁADY KOMUNIKACJI Streszczenie

Bardziej szczegółowo

TCP/IP. Warstwa aplikacji. mgr inż. Krzysztof Szałajko

TCP/IP. Warstwa aplikacji. mgr inż. Krzysztof Szałajko TCP/IP Warstwa aplikacji mgr inż. Krzysztof Szałajko Modele odniesienia 7 Aplikacji 6 Prezentacji 5 Sesji 4 Transportowa 3 Sieciowa 2 Łącza danych 1 Fizyczna Aplikacji Transportowa Internetowa Dostępu

Bardziej szczegółowo

Teoria sieci komputerowych

Teoria sieci komputerowych Teoria sieci komputerowych Wybrane protokoły sieciowe FTP, SMTP, NetBIOS Rafał Wojciechowski FTP FTP(ang. File Transfer Protocol)- protokół typu klient-serwer umożliwiający przesyłanie plików pomiędzy

Bardziej szczegółowo

Lab5 - Badanie protokołów pocztowych

Lab5 - Badanie protokołów pocztowych BORSKI MICHAŁ, NR INDEKSU: 269963 Lab5 - Badanie protokołów pocztowych Zadania do wykonania 1. Wyszukać w zasobach sieci dokumenty [RFC 5321], [RFC 1939], [RFC 3501] oraz [RFC 5322]. Zapoznać się z ich

Bardziej szczegółowo

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak Wykład 3 / Wykład 4 Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak 1 Wprowadzenie do Modułu 3 CCNA-E Funkcje trzech wyższych warstw modelu OSI W jaki sposób ludzie wykorzystują

Bardziej szczegółowo

Laboratorium 3.4.3: Usługi i protokoły e-mail

Laboratorium 3.4.3: Usługi i protokoły e-mail Topologia sieci Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Domyślna brama R1-ISP S0/0/0 10.10.10.6 255.255.255.252 Nie dotyczy Fa0/0 192.168.254.253 255.255.255.0 Nie dotyczy R2-Central

Bardziej szczegółowo

1. Model klient-serwer

1. Model klient-serwer 1. 1.1. Model komunikacji w sieci łącze komunikacyjne klient serwer Tradycyjny podziała zadań: Klient strona żądająca dostępu do danej usługi lub zasobu Serwer strona, która świadczy usługę lub udostępnia

Bardziej szczegółowo

Rozproszone systemy Internetowe

Rozproszone systemy Internetowe Rozproszone systemy Internetowe Transport komunikatów WS: protokół SOAP RSI Oskar Świda 1 Simple Object Access Protocol Bezstanowy protokół komunikacyjny, oparty na standardzie XML Prosty i elastyczny,

Bardziej szczegółowo

Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas)

Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas) Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas) Jest to zbiór komputerów połączonych między sobą łączami telekomunikacyjnymi, w taki sposób że Możliwa jest wymiana informacji (danych) pomiędzy komputerami

Bardziej szczegółowo

Sieci komputerowe. Wstęp

Sieci komputerowe. Wstęp Sieci komputerowe Wstęp Sieć komputerowa to grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów, na przykład: korzystania ze wspólnych urządzeń

Bardziej szczegółowo

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ INTERNET PROTOCOL (IP) INTERNET CONTROL MESSAGE PROTOCOL (ICMP) WSTĘP DO SIECI INTERNET Kraków, dn. 7 listopada 2016 r. PLAN IPv4: schemat nagłówka ICMP: informacje

Bardziej szczegółowo

Bezpieczeństwo poczty elektronicznej

Bezpieczeństwo poczty elektronicznej Bezpieczeństwo poczty elektronicznej Mariusz Goch Wydział Elektroniki i Technik Informacyjnych Politechnika Warszawska W aktualnych czasach bezpieczeństwo komunikacji stało się jednym z najistotniejszych

Bardziej szczegółowo

Komunikator internetowy w C#

Komunikator internetowy w C# PAŃSTWOWA WYśSZA SZKOŁA ZAWODOWA W ELBLĄGU INSTYTUT INFORMATYKI STOSOWANEJ Sprawozdanie Komunikator internetowy w C# autor: Artur Domachowski Elbląg, 2009 r. Komunikacja przy uŝyciu poczty internetowej

Bardziej szczegółowo

Akademickie Centrum Informatyki PS. Wydział Informatyki PS

Akademickie Centrum Informatyki PS. Wydział Informatyki PS Akademickie Centrum Informatyki PS Wydział Informatyki PS Akademickie Centrum Informatyki Wydział Informatyki P.S. Warstwy transmisyjne Protokoły sieciowe Krzysztof Bogusławski tel. 449 41 82 kbogu@man.szczecin.pl

Bardziej szczegółowo

Sieci komputerowe Warstwa transportowa

Sieci komputerowe Warstwa transportowa Sieci komputerowe Warstwa transportowa 2012-05-24 Sieci komputerowe Warstwa transportowa dr inż. Maciej Piechowiak 1 Wprowadzenie umożliwia jednoczesną komunikację poprzez sieć wielu aplikacjom uruchomionym

Bardziej szczegółowo

Serwer poczty Postfix. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Serwer poczty Postfix. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski komputerowa Serwer poczty Postfix Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski komputerowa () Serwer poczty Postfix 1 / 15 Serwery poczty Wprowadzenie Serwer SMTP: przyjmuje pocztę (port

Bardziej szczegółowo

Dokumentacja. MAIL <SP> FROM:<reverse path> <CRLF>

Dokumentacja. MAIL <SP> FROM:<reverse path> <CRLF> HELO Służy do połączenia się z serwerem SMTP Dokumentacja HELO HELO sxxxxxx.asl24.pl MAIL FROM Służy do umieszczenia na kopercie adresu nadawcy MAIL FROM:

Bardziej szczegółowo

Zarządzanie sieciami komputerowymi - wprowadzenie

Zarządzanie sieciami komputerowymi - wprowadzenie Zarządzanie sieciami komputerowymi - wprowadzenie Model zarządzania SNMP SNMP standardowy protokół zarządzania w sieci Internet stosowany w dużych sieciach IP (alternatywa logowanie i praca zdalna w każdej

Bardziej szczegółowo

Podstawy Informatyki. Inżynieria Ciepła, I rok. Wykład 14 Protokoły sieciowe

Podstawy Informatyki. Inżynieria Ciepła, I rok. Wykład 14 Protokoły sieciowe Podstawy Informatyki Inżynieria Ciepła, I rok Wykład 14 Protokoły sieciowe Protokoły sieciowe Protokół to zbiór sygnałów używanych przez grupę komputerów podczas wymiany danych (wysyłania, odbierania i

Bardziej szczegółowo

ZiMSK. Konsola, TELNET, SSH 1

ZiMSK. Konsola, TELNET, SSH 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Konsola, TELNET, SSH 1 Wykład

Bardziej szczegółowo

TelCOMM Wymagania. Opracował: Piotr Owsianko Zatwierdził: IMIĘ I NAZWISKO

TelCOMM Wymagania. Opracował: Piotr Owsianko Zatwierdził: IMIĘ I NAZWISKO TelCOMM Wymagania Opracował: Piotr Owsianko 13-03-2017 Zatwierdził: IMIĘ I NAZWISKO DATA TEL-STER 2017 1. Wymagania serwera Do poprawnej pracy aplikacji potrzebny jest: - System operacyjny typu serwer

Bardziej szczegółowo

SSL (Secure Socket Layer)

SSL (Secure Socket Layer) SSL --- Secure Socket Layer --- protokół bezpiecznej komunikacji między klientem a serwerem, stworzony przez Netscape. SSL w założeniu jest podkładką pod istniejące protokoły, takie jak HTTP, FTP, SMTP,

Bardziej szczegółowo

Wstęp Zagrożenia związane z funkcjonowaniem systemów

Wstęp Zagrożenia związane z funkcjonowaniem systemów Spis treści 3 Wstęp...11 1. Zagrożenia związane z funkcjonowaniem systemów e-mail... 13 1.1. Wstęp klasyfikacja zagrożeń...14 1.1.1. Bezpieczeństwo systemów... 14 1.1.2. Bezpieczeństwo danych... 14 1.1.3.

Bardziej szczegółowo

Zadanie1: Wykorzystując serwis internetowy Wikipedii odszukaj informacje na temat usługi WINS.

Zadanie1: Wykorzystując serwis internetowy Wikipedii odszukaj informacje na temat usługi WINS. T: Usługi serwerowe w systemie Windows - WINS. Zadanie1: Wykorzystując serwis internetowy Wikipedii odszukaj informacje na temat usługi WINS. Serwer WINS (ang. Windows Internet Name Service) przyporządkowuje

Bardziej szczegółowo

Stos TCP/IP. Warstwa aplikacji cz.2

Stos TCP/IP. Warstwa aplikacji cz.2 aplikacji transportowa Internetu Stos TCP/IP dostępu do sieci Warstwa aplikacji cz.2 Sieci komputerowe Wykład 6 FTP Protokół transmisji danych w sieciach TCP/IP (ang. File Transfer Protocol) Pobieranie

Bardziej szczegółowo

Sieci komputerowe. Wykład dr inż. Łukasz Graczykowski

Sieci komputerowe. Wykład dr inż. Łukasz Graczykowski Sieci komputerowe Wykład 6 10.04.2019 dr inż. Łukasz Graczykowski lukasz.graczykowski@pw.edu.pl Semestr letni 2018/2019 Warstwa aplikacji Usługi sieciowe źródło: Helion Warstwa aplikacji W modelu ISO/OSI

Bardziej szczegółowo

Podstawy Secure Sockets Layer

Podstawy Secure Sockets Layer Podstawy Secure Sockets Layer Michał Grzejszczak 20 stycznia 2003 Spis treści 1 Wstęp 2 2 Protokół SSL 2 3 Szyfry używane przez SSL 3 3.1 Lista szyfrów.................................... 3 4 Jak działa

Bardziej szczegółowo

ZiMSK. Routing statyczny, ICMP 1

ZiMSK. Routing statyczny, ICMP 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Routing statyczny, ICMP 1

Bardziej szczegółowo

Protokoły w komunikatorach

Protokoły w komunikatorach Protokoły w komunikatorach Wstęp Historia rozwoju komunikatorów (talk, IRC, ICQ) Kilka słów o GG Jabber Bartłomiej Grzelewski bartek@grzelewski.net Wstęp Komunikator internetowy to program który: pozwala

Bardziej szczegółowo

Programowanie Sieciowe 2 Protokoły komunikacyjne: FTP

Programowanie Sieciowe 2 Protokoły komunikacyjne: FTP Programowanie Sieciowe 2 Protokoły komunikacyjne: FTP mgr inż. Tomasz Jaworski tjaworski@kis.p.lodz.pl http://tjaworski.kis.p.lodz.pl/ Protokoły komunikacyjne FTP File Transfer Protocol 2 Informacje o

Bardziej szczegółowo

DOKUMENTACJA TECHNICZNA SMS API MT

DOKUMENTACJA TECHNICZNA SMS API MT DOKUMENTACJA TECHNICZNA SMS API MT Mobitex Telecom Sp.j., ul. Warszawska 10b, 05-119 Legionowo Strona 1 z 5 Ten dokument zawiera szczegółowe informacje odnośnie sposobu przesyłania requestów do serwerów

Bardziej szczegółowo

Plan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6.

Plan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6. Plan wykładu 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6. Modem analogowy Sieć komputerowa Siecią komputerową nazywa się grupę komputerów

Bardziej szczegółowo

Programowanie w Internecie

Programowanie w Internecie mariusz@math.uwb.edu.pl http://math.uwb.edu.pl/~mariusz Uniwersytet w Białymstoku 2018/2019 Co to jest Internet? Warunki zaliczenia Zaliczenie na podstawie opracowanej samodzielnie aplikacji WWW Zastosowane

Bardziej szczegółowo

Adresy w sieciach komputerowych

Adresy w sieciach komputerowych Adresy w sieciach komputerowych 1. Siedmio warstwowy model ISO-OSI (ang. Open System Interconnection Reference Model) 7. Warstwa aplikacji 6. Warstwa prezentacji 5. Warstwa sesji 4. Warstwa transportowa

Bardziej szczegółowo

Rozszerzenie EPP o DNSSEC

Rozszerzenie EPP o DNSSEC Patrycja Węgrzynowicz, Kierownik Zespołu Projektów Informatycznych NASK Registry Naukowa i Akademicka Sieć Komputerowa Rozszerzenie EPP o DNSSEC Agenda Model NASK-EPP DNSSEC w modelu NASK-EPP Przykłady

Bardziej szczegółowo

Bazy Danych i Usługi Sieciowe

Bazy Danych i Usługi Sieciowe Bazy Danych i Usługi Sieciowe Sieci komputerowe Paweł Daniluk Wydział Fizyki Jesień 2012 P. Daniluk (Wydział Fizyki) BDiUS w. VI Jesień 2012 1 / 24 Historia 1 Komputery mainframe P. Daniluk (Wydział Fizyki)

Bardziej szczegółowo

Warstwa sieciowa. Model OSI Model TCP/IP. Aplikacji. Aplikacji. Prezentacji. Sesji. Transportowa. Transportowa

Warstwa sieciowa. Model OSI Model TCP/IP. Aplikacji. Aplikacji. Prezentacji. Sesji. Transportowa. Transportowa Warstwa sieciowa Model OSI Model TCP/IP Aplikacji Prezentacji Aplikacji podjęcie decyzji o trasowaniu (rutingu) na podstawie znanej, lokalnej topologii sieci ; - podział danych na pakiety Sesji Transportowa

Bardziej szczegółowo

Instrukcja do panelu administracyjnego. do zarządzania kontem FTP WebAs. www.poczta.greenlemon.pl

Instrukcja do panelu administracyjnego. do zarządzania kontem FTP WebAs. www.poczta.greenlemon.pl Instrukcja do panelu administracyjnego do zarządzania kontem FTP WebAs www.poczta.greenlemon.pl Opracowanie: Agencja Mediów Interaktywnych GREEN LEMON Spis treści 1.Wstęp 2.Konfiguracja 3.Konto FTP 4.Domeny

Bardziej szczegółowo

Sieci komputerowe. Wykład 1: Podstawowe pojęcia i modele. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Sieci komputerowe. Wykład 1: Podstawowe pojęcia i modele. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe Wykład 1: Podstawowe pojęcia i modele Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 1 1 / 14 Komunikacja Komunikacja Komunikacja = proces

Bardziej szczegółowo

Technologie internetowe

Technologie internetowe Protokół HTTP Paweł Rajba pawel@ii.uni.wroc.pl http://www.kursy24.eu/ Spis treści Protokół HTTP Adresy zasobów Jak korzystać z telnet? Metody protokołu HTTP Kody odpowiedzi Pola nagłówka HTTP - 2 - Adresy

Bardziej szczegółowo

Akademickie Centrum Informatyki PS. Wydział Informatyki PS

Akademickie Centrum Informatyki PS. Wydział Informatyki PS Akademickie Centrum Informatyki PS Wydział Informatyki PS Akademickie Centrum Informatyki Wydział Informatyki P.S. Warstwy transmisyjne Protokoły sieciowe Krzysztof Bogusławski tel. 449 41 82 kbogu@man.szczecin.pl

Bardziej szczegółowo

Sieci Komputerowe Mechanizmy kontroli błędów w sieciach

Sieci Komputerowe Mechanizmy kontroli błędów w sieciach Sieci Komputerowe Mechanizmy kontroli błędów w sieciach dr Zbigniew Lipiński Instytut Matematyki i Informatyki ul. Oleska 48 50-204 Opole zlipinski@math.uni.opole.pl Zagadnienia Zasady kontroli błędów

Bardziej szczegółowo

Wykład 5: Najważniejsze usługi sieciowe: DNS, SSH, HTTP, e-mail. A. Kisiel,Protokoły DNS, SSH, HTTP, e-mail

Wykład 5: Najważniejsze usługi sieciowe: DNS, SSH, HTTP, e-mail. A. Kisiel,Protokoły DNS, SSH, HTTP, e-mail N, Wykład 5: Najważniejsze usługi sieciowe: DNS, SSH, HTTP, e-mail 1 Domain Name Service Usługa Domain Name Service (DNS) Protokół UDP (port 53), klient-serwer Sformalizowana w postaci protokołu DNS Odpowiada

Bardziej szczegółowo

Sieci komputerowe Warstwa aplikacji

Sieci komputerowe Warstwa aplikacji Sieci komputerowe Warstwa aplikacji 2012-05-24 Sieci komputerowe Warstwa aplikacji dr inż. Maciej Piechowiak 1 Wprowadzenie warstwa zapewniająca interfejs pomiędzy aplikacjami używanymi do komunikacji,

Bardziej szczegółowo

Bezpieczeństwo systemów komputerowych

Bezpieczeństwo systemów komputerowych Bezpieczeństwo systemów komputerowych Bezpieczeństwo poczty elektronicznej Aleksy Schubert (Marcin Peczarski) Instytut Informatyki Uniwersytetu Warszawskiego 20 grudnia 2016 Wykorzystano materiały Michała

Bardziej szczegółowo

Architektura aplikacji sieciowych. Architektura klient-serwer

Architektura aplikacji sieciowych. Architektura klient-serwer Warstwa aplikacji Architektura aplikacji sieciowych Architektura klient-serwer Architektura aplikacji sieciowych Architektura P2P Cechy aplikacji sieciowych Skalowalność Anonimowość Samoorganizacja sieci

Bardziej szczegółowo

Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas)

Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas) Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas) Protokół komunikacyjny zapewniający niezawodność przesyłania danych w sieci IP Gwarantuje: Przyporządkowanie danych do konkretnego połączenia Dotarcie danych

Bardziej szczegółowo

ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ DHCP

ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ DHCP ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl DHCP 1 Wykład Dynamiczna konfiguracja

Bardziej szczegółowo

Programy typu klient serwer. Programowanie w środowisku rozproszonym. Wykład 5.

Programy typu klient serwer. Programowanie w środowisku rozproszonym. Wykład 5. Programy typu klient serwer. Programowanie w środowisku rozproszonym. Wykład 5. Schemat Internetu R R R R R R R 2 Model Internetu 3 Protokoły komunikacyjne stosowane w sieci Internet Protokoły warstwy

Bardziej szczegółowo

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol)

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol) Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol) W latach 1973-78 Agencja DARPA i Stanford University opracowały dwa wzajemnie uzupełniające się protokoły: połączeniowy TCP

Bardziej szczegółowo

Model sieci OSI, protokoły sieciowe, adresy IP

Model sieci OSI, protokoły sieciowe, adresy IP Model sieci OSI, protokoły sieciowe, adresy IP Podstawę działania internetu stanowi zestaw protokołów komunikacyjnych TCP/IP. Wiele z używanych obecnie protokołów zostało opartych na czterowarstwowym modelu

Bardziej szczegółowo

Dynamiczny DNS dla usług typu Neostrada przykład konfiguracji

Dynamiczny DNS dla usług typu Neostrada przykład konfiguracji W usłudze Neostrada TP czy Net24 (Netia) router otrzymuje jeden publiczny adres IP, który zapewnia globalną osiągalność routera z dowolnego miejsca w Internecie. Niestety adres ten ulega losowej wymianie

Bardziej szczegółowo

URZĄDZENIA TECHNIKI KOMPUTEROWEJ SIECI ROZLEGŁE

URZĄDZENIA TECHNIKI KOMPUTEROWEJ SIECI ROZLEGŁE SIECI ROZLEGŁE W sieciach lokalnych LAN (ang. local area network) przesyłanie danych nie następuje za pomocą modemu małe odległości miedzy komputerami nie wymagają jego instalowania. Nie mniej jednak komputery

Bardziej szczegółowo

Warstwa aplikacji. Model TCP/IP Model OSI

Warstwa aplikacji. Model TCP/IP Model OSI Warstwa aplikacji Model TCP/IP Model OSI - kontakt z użytkownikiem (bądź procesem), - transformacja danych aplikacji do jednolitego formatu - dialog między zdalnymi aplikacjami wg ustalonego protokołu

Bardziej szczegółowo

LDAP to protokół Usługi katalogowe Zakończenie LDAP. Łukasz Zubkowicz. 25 listopada 2009

LDAP to protokół Usługi katalogowe Zakończenie LDAP. Łukasz Zubkowicz. 25 listopada 2009 to protokół 25 listopada 2009 W skrócie to protokół Lightweight Directory Access Protocol W skrócie to protokół Lightweight Directory Access Protocol standard IETF (The Internet Engineering Task Force)

Bardziej szczegółowo

Podstawy Transmisji Danych. Wykład IV. Protokół IPV4. Sieci WAN to połączenia pomiędzy sieciami LAN

Podstawy Transmisji Danych. Wykład IV. Protokół IPV4. Sieci WAN to połączenia pomiędzy sieciami LAN Podstawy Transmisji Danych Wykład IV Protokół IPV4 Sieci WAN to połączenia pomiędzy sieciami LAN 1 IPv4/IPv6 TCP (Transmission Control Protocol) IP (Internet Protocol) ICMP (Internet Control Message Protocol)

Bardziej szczegółowo

Sieci Komputerowe. Model Referencyjny dla Systemów Otwartych Reference Model for Open Systems Interconnection

Sieci Komputerowe. Model Referencyjny dla Systemów Otwartych Reference Model for Open Systems Interconnection Sieci Komputerowe Model Referencyjny dla Systemów Otwartych Reference Model for Open Systems Interconnection dr Zbigniew Lipiński Instytut Matematyki i Informatyki ul. Oleska 48 50-204 Opole zlipinski@math.uni.opole.pl

Bardziej szczegółowo

38002301 2004-10-08 01SYSTEM 3.80.023 Artur Maliszewski

38002301 2004-10-08 01SYSTEM 3.80.023 Artur Maliszewski nazwa dokumentu 38002301 data 2004-10-08 dotyczy 01SYSTEM wersja 3.80.023 autor Artur Maliszewski skrócony opis Program został wyposażony w możliwość wysyłania wiadomości e-mail, przy czym nie chodzi o

Bardziej szczegółowo

Programowanie sieciowe

Programowanie sieciowe Programowanie sieciowe Wykład dla studentów Informatyki Stosowanej i Fizyki Komputerowej UJ 2014/2015 Michał Cieśla pok. D-2-47, email: michal.ciesla@uj.edu.pl konsultacje: środy 10-12 http://users.uj.edu.pl/~ciesla/

Bardziej szczegółowo

Serwery LDAP w środowisku produktów w Oracle

Serwery LDAP w środowisku produktów w Oracle Serwery LDAP w środowisku produktów w Oracle 1 Mariusz Przybyszewski Uwierzytelnianie i autoryzacja Uwierzytelnienie to proces potwierdzania tożsamości, np. przez: Użytkownik/hasło certyfikat SSL inne

Bardziej szczegółowo

1. FTP 2. SMTP 3. POP3

1. FTP 2. SMTP 3. POP3 1. FTP FTP jest to protokół transferu plików (File Transfer Protocol), który umożliwia ich wymianę między serwerem, a klientem w obydwie strony. Jest on najpowszechniej wykorzystywaną metodą w Internecie

Bardziej szczegółowo

Wstęp INFORMATOR TECHNICZNY WONDERWARE. Wysyłanie wiadomości z programu Wonderware Historian. 1. Aktywowanie Database Mail

Wstęp INFORMATOR TECHNICZNY WONDERWARE. Wysyłanie wiadomości  z programu Wonderware Historian. 1. Aktywowanie Database Mail Informator Techniczny nr 111 25-03-2009 INFORMATOR TECHNICZNY WONDERWARE Wysyłanie wiadomości e-mail z programu Wonderware Historian Wstęp W Historianie istnieje moŝliwość wysyłania wiadomości e-mailowych.

Bardziej szczegółowo

Bezpieczne protokoły Materiały pomocnicze do wykładu

Bezpieczne protokoły Materiały pomocnicze do wykładu Bezpieczne protokoły Materiały pomocnicze do wykładu Bezpieczeństwo systemów informatycznych Bezpieczne protokoły Zbigniew Suski 1 Bezpieczne protokoły Sec! Sec (Secure )! L2TP (Layer 2 Tunneling Protocol)!

Bardziej szczegółowo

Bezpieczeństwo i szyfrowanie poczty elektronicznej z wykorzystaniem certyfikatów kwalifikowanych i niekwalifikowanych

Bezpieczeństwo i szyfrowanie poczty elektronicznej z wykorzystaniem certyfikatów kwalifikowanych i niekwalifikowanych Bezpieczeństwo i szyfrowanie poczty elektronicznej z wykorzystaniem certyfikatów kwalifikowanych i niekwalifikowanych Krzysztof Bińkowski / ISSA Polska Warszawa 2008.05.28 Agenda Czy nasza poczta jest

Bardziej szczegółowo

A co to jest LDAP. Dariusz Żbik Remigiusz Górecki

A co to jest LDAP. Dariusz Żbik Remigiusz Górecki A co to jest LDAP Dariusz Żbik Remigiusz Górecki Lightweight Directory Access Protocol objęty standardem zorientowany na odczyt brak mechnizmów ochrony danych (transakcje, semafory) budowa hierarchiczna

Bardziej szczegółowo

Łukasz Przywarty 171018 Wrocław, 30.10.2012 r. Grupa: WT/N 11:15-14:00. Sprawozdanie z zajęć laboratoryjnych: Skanowanie sieci

Łukasz Przywarty 171018 Wrocław, 30.10.2012 r. Grupa: WT/N 11:15-14:00. Sprawozdanie z zajęć laboratoryjnych: Skanowanie sieci Łukasz Przywarty 171018 Wrocław, 30.10.2012 r. Grupa: WT/N 11:15-14:00 Sprawozdanie z zajęć laboratoryjnych: Skanowanie sieci Prowadzący: mgr inż. Mariusz Słabicki 1 / 6 1. Treść zadania laboratoryjnego

Bardziej szczegółowo

Problemy z bezpieczeństwem w sieci lokalnej

Problemy z bezpieczeństwem w sieci lokalnej Problemy z bezpieczeństwem w sieci lokalnej możliwości podsłuchiwania/przechwytywania ruchu sieciowego pakiet dsniff demonstracja kilku narzędzi z pakietu dsniff metody przeciwdziałania Podsłuchiwanie

Bardziej szczegółowo

Typowa trasa przesyłania poczty w sieci Internet. Bardziej skomplikowana trasa przesyłania poczty. MTA. Sieć rozległa. inq. outq. smtpd. locs.

Typowa trasa przesyłania poczty w sieci Internet. Bardziej skomplikowana trasa przesyłania poczty. MTA. Sieć rozległa. inq. outq. smtpd. locs. Struktura domen DNS Typy rekordów Typ Przeznaczenie com edu arpa pl fr SOA NS A początek opisu domeny serwer obsługujący domenę adres maszyny sun mit sco ucla in-addr 148 192 com edu pw ia CNAME HINFO

Bardziej szczegółowo

Ochrona poczty elektronicznej przed spamem. Olga Kobylańska praca dyplomowa magisterska opiekun pracy: prof. nzw.. dr hab.

Ochrona poczty elektronicznej przed spamem. Olga Kobylańska praca dyplomowa magisterska opiekun pracy: prof. nzw.. dr hab. Ochrona poczty elektronicznej przed spamem praca dyplomowa magisterska opiekun pracy: prof. nzw.. dr hab. Zbigniew Kotulski Plan prezentacji Cel pracy Sposoby ochrony poczty elektronicznej przed spamem

Bardziej szczegółowo

Sieci komputerowe Wykład dla studentów Informatyki Stosowanej studia niestacjonarne

Sieci komputerowe Wykład dla studentów Informatyki Stosowanej studia niestacjonarne Sieci komputerowe Wykład dla studentów Informatyki Stosowanej studia niestacjonarne UJ 2007/2008 Michał Cieśla pok. 440a, email: ciesla@if.uj.edu.pl http://users.uj.edu.pl/~ciesla/ 1 2 Plan wykładu 1.

Bardziej szczegółowo

1. FTP (File Transfer Protocol)

1. FTP (File Transfer Protocol) Celem ćwiczenia jest zaprezentowanie wykorzystania protokołu FTP (tzn. implementujących go narzędzi i samego protokołu). Podrozdziały 1.2 i 1.3 nie są przeznaczone do szczegółowego czytania podczas laboratorium.

Bardziej szczegółowo

Rozwiązania internetowe iplanet

Rozwiązania internetowe iplanet Rozwiązania internetowe iplanet Grzegorz Blinowski "CC" - Otwarte Systemy Komputerowe Grzegorz.Blinowski@cc.com.pl http://www.cc.com.pl/ tel (22) 646-6873; faks (22) 606-3780 Prezentacja przygotowana przez

Bardziej szczegółowo

Politechnika Łódzka. Instytut Systemów Inżynierii Elektrycznej

Politechnika Łódzka. Instytut Systemów Inżynierii Elektrycznej Politechnika Łódzka Instytut Systemów Inżynierii Elektrycznej Laboratorium komputerowych systemów pomiarowych Ćwiczenie 7 Wykorzystanie protokołu TCP do komunikacji w komputerowym systemie pomiarowym 1.

Bardziej szczegółowo

GroupWise WebAccess Basic Interface

GroupWise WebAccess Basic Interface GroupWise WebAccess Basic Interface szybki start 8 Novell GroupWise WebAccess Basic Interface SZYBKI START www.novell.com Korzystanie z programu GroupWise WebAccess Basic Interface Po zainstalowaniu przez

Bardziej szczegółowo

Sieci komputerowe. Wykład dla studentów Informatyki Stosowanej i Fizyki Komputerowej UJ 2007/2008. Michał Cieśla

Sieci komputerowe. Wykład dla studentów Informatyki Stosowanej i Fizyki Komputerowej UJ 2007/2008. Michał Cieśla Sieci komputerowe Wykład dla studentów Informatyki Stosowanej i Fizyki Komputerowej UJ 2007/2008 Michał Cieśla pok. 440a, email: ciesla@if.uj.edu.pl konsultacje: wtorki 10-12 http://users.uj.edu.pl/~ciesla/

Bardziej szczegółowo

Laboratorium - Obserwacja procesu tłumaczenia nazw DNS

Laboratorium - Obserwacja procesu tłumaczenia nazw DNS Laboratorium - Obserwacja procesu tłumaczenia nazw DNS Cele Część 1: Obserwacja konwersji DNS nazwy URL na adres IP. Część 2: Obserwacja procesu przeszukiwania nazw DNS, przy pomocy polecenia Nslookup

Bardziej szczegółowo

Poczta elektroniczna

Poczta elektroniczna Metody matematyczno-ekonomiczne oraz informatyka w biznesie Studia podyplomowe Blok I6 Poczta elektroniczna, szyfrowanie i podpis elektroniczny Semestr letni 2006/07 Jacek Sroka sroka@mimuw.edu.pl 1 Poczta

Bardziej szczegółowo

Orange Send MMS. Autoryzacja. Metoda HTTP. Parametry wywołania. API wyślij MMS dostarcza wiadomości MMS. Basic POST

Orange Send MMS. Autoryzacja. Metoda HTTP. Parametry wywołania. API wyślij MMS dostarcza wiadomości MMS. Basic POST Orange Send MMS API wyślij MMS dostarcza wiadomości MMS. Autoryzacja Basic Metoda HTTP Parametry wywołania Nagłówek Wywołania (Request Header) Jeśli zawartość wiadomości jest w formie załącznika, wywołanie

Bardziej szczegółowo

Konfiguracja klienta Lotus Notes R6 z certyfikatami i kluczami na karcie kryptograficznej lub w pliku.

Konfiguracja klienta Lotus Notes R6 z certyfikatami i kluczami na karcie kryptograficznej lub w pliku. Konfiguracja klienta Lotus Notes R6 z certyfikatami i kluczami na karcie kryptograficznej lub w pliku. Do prawidłowego korzystania z certyfikatu komercyjnego do podpisywania poczty w Lotus Notes, umieszczonego

Bardziej szczegółowo

Informacje które należy zebrać przed rozpoczęciem instalacji RelayFax.

Informacje które należy zebrać przed rozpoczęciem instalacji RelayFax. Informacje które należy zebrać przed rozpoczęciem instalacji RelayFax. Program instalacyjny RelayFax będzie prosił o podanie kilku informacji w trakcie procesu instalacji, które są wymagane do poprawnego

Bardziej szczegółowo

Plan wykładu. 1. Poczta elektroniczna protokół SMTP, protokół POP, protokół IMAP. 2. Zdalna praca - Telnet. 3. Transfer plików usługa FTP.

Plan wykładu. 1. Poczta elektroniczna protokół SMTP, protokół POP, protokół IMAP. 2. Zdalna praca - Telnet. 3. Transfer plików usługa FTP. Plan wykładu 1. Poczta elektroniczna protokół SMTP, protokół POP, protokół IMAP. 2. Zdalna praca - Telnet. 3. Transfer plików usługa FTP. 1 Poczta elektroniczna 1. Wysyłanie wiadomości e-mail protokół

Bardziej szczegółowo

Płatności CashBill - SOAP

Płatności CashBill - SOAP Dokumentacja techniczna 1.0 Płatności CashBill - SOAP Dokumentacja wdrożenia systemu Płatności CashBill w oparciu o komunikację według protokołu SOAP CashBill Spółka Akcyjna ul. Rejtana 20, 41-300 Dąbrowa

Bardziej szczegółowo

Systemy internetowe. Wykład 5 Architektura WWW. West Pomeranian University of Technology, Szczecin; Faculty of Computer Science

Systemy internetowe. Wykład 5 Architektura WWW. West Pomeranian University of Technology, Szczecin; Faculty of Computer Science Systemy internetowe Wykład 5 Architektura WWW Architektura WWW Serwer to program, który: Obsługuje repozytorium dokumentów Udostępnia dokumenty klientom Komunikacja: protokół HTTP Warstwa klienta HTTP

Bardziej szczegółowo

Wykład 4. Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz

Wykład 4. Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz Wykład 4 Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz Struktura wykładu 1. Protokół SSL do zabezpieczenia aplikacji na poziomie protokołu transportowego

Bardziej szczegółowo