Sieci Komputerowe. Simple Mail Transfer Protocol. dr Zbigniew Lipiński
|
|
- Marcin Kwiecień
- 8 lat temu
- Przeglądów:
Transkrypt
1 Sieci Komputerowe Protokół SMTP Simple Mail Transfer Protocol dr Zbigniew Lipiński Instytut Matematyki i Informatyki ul. Oleska Opole zlipinski@math.uni.opole.pl
2 Zagadnienia Protokół SMTP Usługa identyfkacji hostów SMTP Standard X.400 Standard X.500 MIME, S/MIMIE 2
3 SMTP, (ang.) Simple Mail Transfer Protocol. Simple Mail Transfer Protocol RFC 821, J. Postel, Simple Mail Transfer Protocol, August 1982, Obsoleted-By RFC 2821 RFC 2821, J. Klensin, Simple Mail Transfer Protocol, April 2001, Obsoleted-By RFC 5321, Updated-By RFC 5336 RFC 2645, R. Gellens, On-demand mail relay (ODMR) SMTP with Dynamic IP Addresses, August 1999, Status: PROPOSED STD. RFC 5321, J. Klensin, Simple Mail Transfer Protocol, October 2008, Updates RFC 1123, Status: DRAFT STD, 3
4 Simple Mail Transfer Protocol SMTP jest protokołem transportowym serwera pocztowego. Protokół SMTP słuŝy do: trasowania, replikacji widomości między serwerami SMTP, przesyłania widomości od klienta SMTP do serwera SMTP. Protokół SMTP wykorzystuje w warstwie transportowej modelu OSI protokół TCP, port 25. Format adresu pocztowego: nazwauzytkownika@nazwadnsowadomeny 4
5 Sesja SMTP Proces wymiany wiadomości SMTP: Host buduje połączenie (TCP) z serwerem. Wymienianie są 3 wiadomości: host -(1)-> serwer -(2)-> host -(3)-> serwer. Serwer SMTP potwierdza otwarcie sesji. Serwer wysyła wiadomość z kodem 220 (opening message). Klient SMTP wysyła wiadomość słuŝąca do identyfikacji hosta. Wiadomość z komendą EHLO. Klient SMTP wysyła wiadomość z komendą MAIL słuŝąca do identyfikacji nadawcy. Serwer potwierdza gotowość do odebrania maila. Serwer odpowiada wiadomością zawierająca komendę: 250 OK Klient SMTP wysyła wiadomość z informacją o odbiorcy maila (RCPT TO). Serwer akceptuje dane odpowiadając komendą: 250 OK. Klient SMTP wysyła wiadomość z komendą DATA <CRLF> informując o początku przesyłania danych maila. Serwer akceptuje komendę, odpowiadając komendą: 354. Klient wysyła dane. Znakiem końca transmisji danych maila jest '.'. Serwer akceptuje komendę końca danych wysyłając wiadomość z komenda: 250 OK. Klient kończy sesje wysyła wiadomość z komendą QUIT. Serwer potwierdza koniec sesji wysyłając wiadomość z kodem:
6 6
7 Przykład: sesja SMTP Przykład sesji SMTP: Wiadomość jest wysyłana przez Smith'a z hosta nadawca.com do Jones'a z hosta odbiorca.com. Smith, Jones to nazwy skrzynek. S: 220 odbiorca.com (serwer potwierdza otwarcie sesji) K: EHLO nadawca.com (klient wysyła wiadomość słuŝąca do identyfikacji hosta) S: 250-odbiorca.com greets nadawca.com S: 250-8BITMIME S: 250-SIZE S: 250-DSN S: 250 HELP K: MAIL FROM:<Smith@nadawca.com> S: 250 OK K: RCPT TO:<Jones@odbiorca.com> S: 250 OK K: DATA S: 354 Poczatek danych maila <CRLF>.<CRLF> K: dane maila. K: dane maila. K:. S: 250 OK K: QUIT S: 221 odbiorca.com 7
8 Procedury SMTP Procedury SMTP: Session Initiation (rozpoczęcie sesji). Mail Transaction (wysłanie maila). Forwarding Mail (przesłanie maila). Verifying Mailbox Names (sprawdzenie nazw skrzynek, rozwinięcie listy adresowej). Sending to Terminals (wysłanie maila). Opening and Closing Exchanges (otwarcie i zamknięcie wymiany wiadomości). 8
9 Procedura SMTP: Session Initiation. Procedura SMTP: Initiation Sesja między klientem a serwerem SMTP jest otwarta gdy: host nawiązuje połączenie z serwerem (połączenie TCP), serwer odpowiada wiadomością potwierdzającą otwarcie sesji (wiadomości z kodem 220). Serwer SMTP moŝe nie zaakceptować próby rozpoczęcia sesji przez klienta SMTP wysyłając wiadomość z kodem 554 (zamiast kodu 220). Po rozpoczęciu sesji klient SMTP wysyła informacje identyfikujące hosta (wiadomość HELO, EHLO). 9
10 Procedura SMTP: Mail Transactions. Procedura SMTP: Mail Transaction Procedura Mail Transaction składa sie trzech kroków: identyfikacja skrzynki nadawcy poleceniem MAIL Struktura komendy: MAIL FROM:<reverse-path> [SP <parametry maila> ] <CRLF> Zmienna reverse-path oznacza adres skrzynki nadawcy (uŝywany do wysyłania komunikatów o błędzie). ciąg komend RCPT, (skrót od RECIPIENT), przekazujących informacje do odbiorcy. Struktura komendy: RCPT TO:<forward-path> [ SP <rcpt-parameters> ] <CRLF> Zmienna forward-path oznacza adres odbiorcy maila. komenda DATA zwraca dane maila. Struktura komendy: DATA <CRLF>. Wskaźnik końca maila '.' słuŝy do potwierdzenia transakcji. Potwierdzenie poprawności odbioru następuje przez wysłanie odpowiedzi: '250 OK'. Opowiedź: '550 Failure', oznacza, ze odbiorca jest nieznany. Przykład: Struktura komend MAIL, RCPT, DATA. MAIL FROM:<reverse-path> [SP <mail-parameters> ] <CRLF> RCPT TO:<forward-path> [ SP <rcpt-parameters> ] <CRLF> DATA <CRLF> Przykład: Komenda 503 JeŜeli komenda RCPT nie będzie poprzedzona komenda MAIL to serwer zwraca wiadomość z kodem 503 'Bad sequence of commands'. 10
11 Procedura SMTP: Mail Transaction Przykład: Procedura Mail Transaction. Wysłanie maila ze skrzynki Smith do 3 skrzynek Jones, Green, Brown. Nadawca: MAIL FROM:<Smith@Alpha.ARPA> Odbiorca: 250 OK Nadawca: RCPT TO:<Jones@Beta.ARPA> Odbiorca: 250 OK Nadawca: RCPT TO:<Green@Beta.ARPA> Odbiorca: 550 No such user here Nadawca: RCPT TO:<Brown@Beta.ARPA> Odbiorca: 250 OK Nadawca: DATA Odbiorca: 354 Start mail input; end with <CRLF>.<CRLF> Nadawca: tresc maila... Nadawca:...tresc maila. Nadawca:. Odbiorca: 250 OK Nadawca - klient SMTP. Odbiorca - serwer SMTP. 11
12 Procedura SMTP: Forwarding Mail Procedura SMTP: Forwarding Mail. Procedura 'Forwarding Mail' słuŝy przesyłania maila przez serwer SMTP do innego serwera SMTP. Typy przesyłania maili: Silent forwarding, przesyłanie maila bez informowania klienta SMTP. Przesłanie maila z poinformowaniem klienta SMTP (kod 251). Przykład: Nadawca: RCPT TO:<Postel@USC-ISI.ARPA> Odbiorca: 251 User not local; will forward to <Postel@USC-ISIF.ARPA> Przykład: Nadawca: RCPT TO:<Paul@USC-ISIB.ARPA> Odbiorca: 551 User not local; please try <Mockapetris@USC-ISIF.ARPA> 12
13 Procedura SMTP: Verifying Mailbox Names Procedura SMTP: sprawdzenie nazw skrzynek (nazw uŝytkowników), rozwinięcie listy adresowej. Procedura wykonywana jest poprzez wywołanie komend VRFY i EXPN. Komenda VRFY słuŝy do identyfikacji nazwy uŝytkownika. Format odpowiedzi na komendę VRFY: User Name <local-part@domain> local-part@domain Komenda EXPN słuŝy do uzyskania listy adresowej (listy mailingowej). Przykład: Komenda VRFY, odpowiedź serwera kodem 250. S: VRFY Smith R: 250 Fred Smith <Smith@USC-ISIF.ARPA> Przykład: Komenda VRFY, odpowiedź serwera kodem 251. S: VRFY Smith R: 251 User not local; will forward to <Smith@USC-ISIQ.ARPA> 13
14 Procedura SMTP: Verifying Mailbox Names Przykład: Komenda VRFY, odpowiedź kodem 553. S: VRFY Smith R: 553- Ambiguous; Possibilities are 553-Joe Smith 553-Harry Smith Przykład: Komenda VRFY, odpowiedź kodem 550. S: VRFY Jones R: 550 String does not match anything. Przykład: Komenda VRFY, odpowiedź kodem 551. S: VRFY Jones R: 551 User not local; please try Przykład: Komenda EXPN, odpowiedź kodem 250. S: EXPN Example-People R: 250-Jon Postel R: 250-Fred Fonebone R: 250-Sam Q. Smith R: 250-Quincy Smith R: Przykład: Komenda EXPN, odpowiedź kodem 550. S: EXPN Executive-Washroom-List R: 550 Access Denied to You. 14
15 Procedura SMTP: sending to terminals Procedura SMTP: Wysłanie maila (mailing, sending). mailing - dostarczenie maila do skrzynki pocztowej odbiorcy (skrzynka jest na serwerze) sending - dostarczenie maila do terminala/hosta odbiorcy maila. 15
16 Procedura SMTP: Opening and Closing Exchanges Procedura SMTP: otwarcie i zamknięcie wymiany. Komenda otwarcia wymiany wiadomości: ehlo = "EHLO" SP Domain CRLF helo = "HELO" SP Domain CRLF Komenda zamknięcia wymiany wiadomości: QUIT <CRLF> Przykład: Otwarcie wymiany. Odbiorca: 220 BBN-UNIX.ARPA Simple Mail Transfer Service Ready Nadawca: HELO USC-ISIF.ARPA Odbiorca: 250 BBN-UNIX.ARPA Przykład: Zamknięcia procesu wymiany. Nadawca: QUIT Odbiorca: 221 BBN-UNIX.ARPA Service closing transmission channel 16
17 Komendy SMTP Lista komend SMTP: EHLO lub HELO MAIL RCPT (recipient) DATA RSET (reset) VRFY (verify) EXPN (expand) HELP (help) NOOP (no option) QUIT RESET (RSET) HELP NOOP Komenda oznacza, ze wszystkie wiadomości SMTP związane z przesłaniem maila są usunięte z serwera SMTP. Komendę RSET moŝe wysłać odbiorca i nadawca mail. Składnia: "RSET" CRLF Komenda wysyłana przez klienta SMTP. Serwer SMTP zwraca informacje pomocy do klienta. Składnia: "HELP" [ SP String ] CRLF Komenda wymusza odpowiedź serwera 'OK'. Składnia: "NOOP" [ SP String ] CRLF 17
18 Usługa identyfkacji hostów SMTP RFC 2554, J. Myers, SMTP Service Extension for Authentication, March Składnia polecenia AUTH: AUTH mechanizm [wstępna odpowiedź] Argumenty polecenia: string identyfikujący typ mechnizmu SASL (Simple Authentication and Security Layer) identyfikacji i bezpieczeństwa serwera, opcjonalnie, klient wysyła string, zapisany w schemacie kodowania danych binarnych BASE64. Ograniczenia stosowania komendy AUTH: komendę AUTH (zakończoną autoryzacją) moŝna uŝyć tylko raz w danej sesji SMTP. Po pozytywnej autoryzacji, na kolejną komendę AUTH serwer odpowiada kodem błędu 503. polecenia AUTH nie moŝna stosować podczas procedury mail transaction. 18
19 Usługa identyfkacji hostów SMTP Do komendy MAIL FROM dodano opcjonalny parametr uŝywający słowa kluczowego AUTH. Rozszerzono do 500 maksymalną liczbę znaków w komendzie MAIL FROM. JeŜeli serwer SMTP nie obsługuje komendy AUTH zwraca wiadomość z kodem 504. Po komendzie klienta AUTH, serwer przesyła wiadomość z kodem 334 i string kodowany w schemacie BASE64. Klient odpowiada stringiem kodowanym w schemacie BASE64. Przykład: S: 220 smtp.opole.com ESMTP server ready C: EHLO student.opole.com S: 250-smtp.opole.com S: 250 AUTH CRAM-MD5 DIGEST-MD5 C: AUTH STUDENT S: 504 Unrecognized authentication type. C: AUTH CRAM-MD5 S: 334 PENCeUxFREJoU0NnbmhNWitOMjNGNndAZWx3b29kLmlubm9zb2Z0LmNvbT4= C: ZnJlZCA5ZTk1YWVlMDljNDBhZjJiODRhMGMyYjNiYmFlNzg2ZQ== S: 235 Authentication successful. 19
20 Struktura kodów odpowiedzi Pierwsza cyfra kodu: 1yz Positive Preliminary reply. 2yz Positive Completion reply. 3yz Positive Intermediate reply. 4yz Transient Negative Completion reply. 5yz Permanent Negative Completion reply. Druga cyfra kodu: x0z Bład składni. x1z Informacja (zadanie informacji: help, status). x2z Połączenie (odpowiedz dotycząca kanału transmisyjnego). x3z Nieokreślony (unspecified). x4z Nieokreślony (unspecified). x5z System mailowy (odpowiedz wskazuje na status systemu mailowego odbiorcy maila). Trzecia cyfra kodu wprowadza gradacje (poziom waŝności) danych opisanych druga cyfra. 20
21 Przykłady kodów odpowiedzi Druga cyfra kodu 0: 500 Syntax error, command unrecognized (This may include errors such as command line too long) 501 Syntax error in parameters or arguments 502 Command not implemented (see section 4.2.4) 503 Bad sequence of commands 504 Command parameter not implemented Druga cyfra kodu 1: 211 System status, or system help reply 214 Help message (Information on how to use the receiver or the meaning of a particular non- standard command; this reply is useful only to the human user) Druga cyfra kodu 2: 220 <domain> Service ready 221 <domain> Service closing transmission channel 421 <domain> Service not available, closing transmission channel (This may be a reply to any command if the service knows it must shut down) 21
22 Druga cyfra kodu 5: Przykłady kodów odpowiedzi 250 Requested mail action okay, completed 251 User not local; will forward to <forward-path> 252 Cannot VRFY user, but will accept message and attempt delivery 450 Requested mail action not taken: mailbox unavailable (e.g., mailbox busy) 550 Requested action not taken: mailbox unavailable (e.g., mailbox not found, no access, or command rejected for policy reasons) 451 Requested action aborted: error in processing 551 User not local; please try <forward-path> 452 Requested action not taken: insufficient system storage 552 Requested mail action aborted: exceeded storage allocation 553 Requested action not taken: mailbox name not allowed (e.g., mailbox syntax incorrect) 354 Start mail input; end with <CRLF>.<CRLF> 554 Transaction failed (Or, in the case of a connection-opening response, "No SMTP service here") 22
23 Standardy związane z wymianą wiadomości elektronicznych Systemy wymiany widomości poczty elektronicznej: IBM mainframe host-based PROFS, SNADS Microsoft Mail Lotus cc:mail Novell GroupWise. Standardy formatu widomości poczty elektronicznej: SMTP X.400. Standard usług katalogowych (Directory Services) X.500. Inne standardy związane z przesyłaniem wiadomości elektronicznych: MIME (Multipurpose Internet Mail Extensions) PGP (Pretty Good Privacy) RECIPT PEM (Privacy-Enhanced Mail) NOTARY. 23
24 Protokół X.400 Standard X.400 określa zasady wymiany wiadomości poczty elektronicznej ( i). X.400 jest standardem ISO i ITU (CCITT) od Numer standardu: ISO Standard X.400 jest oparty o model OSI. Model protokołu X.400 składa sie z następujących komponentów: Message Transfer System (MTS), system przesyłania i. Message Transfer Agent (MTA), odpowiada za trasowanie i dostarczenie i.mta jest odpowiednikiem serwera mailowego w sieciach LAN. Message Store, tymczasowa baza słuŝąca do przechowywania i. User Agent (UA), dostarcza e bezpośrednio do odbiorcy. UA jest odpowiednikiem klienta serwera mailowego w sieciach LAN. Access Unit (AU), interfejs miedzy MHS (Message Handling System) a innymi systemami (fax, telex). 24
25 Protokół X.400 X.400 definiuje globalny system wymiany wiadomości, (ang.) Message Handling System. System MHS obejmuje Internet i sieci telefoniczne. KaŜda domena MD (Management Domain) składa sie z jednego agenta MTA i kilku systemów MHS. Typy domen X.400: Private Management Domains (PRMDs), jednoznaczny identyfikator uŝytkownika (np. numer telefonu). Domeny PRMD komunikują się między sobą z pośrednictwem ADMD. Administrative Management Domains (ADMDs), instytucja zrzeszająca PRMD. KaŜdy agent UA w MTS posiada adres O/R, (ang.) Originator/Recipient address. Adres O/R jest adresem X.400 uŝytkownika. 25
26 Struktura adresu X.400 Pola adresu X.400: Country (C) ADMD (A) PRMD (P) Organization (O) Surname (S) Given name (G). Przykład adresu X.400: C=US;A=MCI;P=MICROSOFT;O=SALES;S=SMITH;G=JEFF; Ze względu prostotę adresu i i zastosowanie w sieci Internet bardziej popularnym od X.400 protokołem wymiany wiadomości elektronicznych jest protokół SMTP. 26
27 Standard X.500 X.500 określa standard rozproszonych usług katalogowych. RFC 1275, 1276, 1279, 1308, 1309, 1330, 1430, 1491, 1608, 1609, 1802, 1803, 1804, 2293a, 2294 X.500 jest standardem ISO (norma ISO 9594) i ITU X.500 definiuje: strukturę danych katalogowych, bardziej elastyczna niŝ struktura DSN, Delivery Status Notifications, RFC1891, zasady lokalizacji danych, zasady operacji na danych katalogowych. 27
28 Elementy standardu X.500 Standard X.500 składa się z (RFC 1309): modelu informacyjnego, określającego format i rodzaje danych zawartych w katalogach, modelu obszaru nazw, określającego zasady uporządkowania i wyszukiwania danych, modelu funkcjonalnego, określającego operacje jakie mogą być wykonane na danych katalogowych, modelu operacji na rozproszonych danych, określającego zasady rozpraszania danych operacji na rozproszonych danych katalogowych, modelu bezpieczeństwa (authentication framework), określającego zasady dostępu i zabezpieczenia danych katalogowych. Dane katalogowe utrzymywane są w rozproszonych bazach DSA, (ang.) Directory System Agents. Struktura danych w bazach określona jest przez model informacyjny X.500. ZaleŜność między bazami DSA określa model drzewa katalogowego DIT, (ang.) Directory Information Tree. Wymiana danych między bazami odbywa się w protokole DSP, (ang.) Directory System Protocol. 28
29 Elementy standardu X.500 Część danych między bazami DSA jest replikowana. X.500 nie określa standardu replikacji danych. UŜytkownicy mają dostęp do bazy DSA za pośrednictwem agentów DUA, (ang.) Directory User Agent. Dostęp do usług katalogowych X.500 przez klientów odbywa się za pomocą uproszczonego protokołu DAP - protokołu LDAP, (ang.) Lightweight Directory Access Protocol. 29
30 Usługi X.500 Przykłady usług katalogowych X.500: usługa 'Yellow Pages' umoŝliwia wyszukiwanie danych według określonych atrybutów dwu-kierunkowy dostęp do usługi WWW (przeszukiwanie danych katalogowych, tworzenie drzewa katalogowego poprzez stronę WWW), dystrybucja kluczy publicznych pem (Privacy Enhanced Mail), PGP(Pretty Good Privacy). Klucze publiczne utrzymywane są w ogólnie dostępnych bazach katalogowych. trasowanie wiadomości elektronicznych X.400. Agent MTA (Message Transfer Agent) moŝe przeglądać informacje o trasach (routingu) w bazach katalogowych. Przykłady innych usług katalogowych: Finger Whois DNS. 30
31 Standard MIME MIME, (ang.) Multipurpose Internet Mail Extensions. RFC 1521, 1522, 2045, 2046, 2047, MIME rozszerza funkcji protokołu SMTP, pozwalający na wysyłanie binarnych załączników (załączniki nie w kodzie ASCII). MIME określa algorytm kodowania znaków nie mających kodów standardzie w US-ASCII. MIME określa standardy umoŝliwiające: przesłanie treści wiadomości w formacie innym niŝ US-ASCII, rozszerzenie do nietekstowych formatów treści wiadomości (extensible set of different formats for non-textual message bodies), wieloczęściowe wiadomość (multi-part message bodies), przesłanie nagłówka wiadomości w formacie innym niŝ US-ASCII. 31
32 S/MIME S/MIME, (ang.) Secure Multipurpose Internet Mail Extensions. Adres: Protokół bezpiecznej wymiany załączników . Opracowany przez RSA Security. S/MIME uzupełnia funkcje protokołu SMTP: podpis elektronicznego (funkcje autoryzacyjne), szyfrowanie przesyłanych danych. S/MIME wykorzystuje standard klucza publicznego PKI. 32
Poczta elektroniczna. Podstawowe protokoły:
Poczta elektroniczna Podstawowe protokoły: SMTP - Simple Mail Transfer Protocol - RFC 821 POP - Post Office Protocol - RFC 1939 IMAP - Interactive Message Acces Protocol RFC 2060 RFC 822 Standard for the
Bardziej szczegółowoWysyłanie wiadomości elektronicznych. Aplikacja KlientSmtp
Wysyłanie wiadomości elektronicznych. Aplikacja KlientSmtp dr Zbigniew Lipiński Instytut Matematyki i Informatyki UO ul. Oleska 48, 50-204 Opole zlipinski@math.uni.opole.pl Protokół SMTP, Simple Mail Transfer
Bardziej szczegółowoSieci Komputerowe. Protokół POP3. Protokół IMAP4 Internet Mail Access Protocol version 4. dr Zbigniew Lipiński
Sieci Komputerowe Protokół POP3 Post Office Protocol version 3 Protokół IMAP4 Internet Mail Access Protocol version 4 dr Zbigniew Lipiński Instytut Matematyki i Informatyki ul. Oleska 48 50-204 Opole zlipinski@math.uni.opole.pl
Bardziej szczegółowoBudowa wiadomości SMTP. autorzy: Aleksandra Wichert Marcin Żurowski
Budowa wiadomości SMTP autorzy: Aleksandra Wichert Marcin Żurowski Plan wykładu Co to jest SMTP? Koperta Nagłówek Wiadomość Co to jest SMTP? Prosty protokół przesyłania poczty elektronicznej (Simple Mail
Bardziej szczegółowoBezpieczeństwo poczty elektronicznej
Bezpieczeństwo poczty elektronicznej Mariusz Goch Politechnika Warszawska Wydział Elektroniki i Technik Informacyjnych 1 Plan prezentacji Bezpieczeństwo transportu wiadomości Problemy serwera pocztowego
Bardziej szczegółowoJava wybrane technologie
Java wybrane technologie spotkanie nr 2 JavaMail 1 Wprowadzenie JavaMail 1.4 (opiera się na JavaBean Activation Framework (JAF) 1.1) odbieranie, tworzenie i wysyłanie wiadomości elektronicznych dla twórców
Bardziej szczegółowoPROTOKOŁY OBSŁUGI POCZTY ELEKTRONICZNEJ
PROTOKOŁY OBSŁUGI POCZTY ELEKTRONICZNEJ Poczta elektroniczna służy do przesyłania komunikatów tekstowych, jak również dołączonych do nich informacji nietekstowych (obraz, dźwięk) pomiędzy użytkownikami
Bardziej szczegółowoJava Enterprise Edition spotkanie nr 1 (c.d.) JavaMail
Java Enterprise Edition spotkanie nr 1 (c.d.) JavaMail 1 Wprowadzenie JavaMail 1.4 (opiera się na JavaBean Activation Framework (JAF) 1.1) odbieranie, tworzenie i wysyłanie wiadomości elektronicznych w
Bardziej szczegółowoPrzykład usługi internetowej
Przykład usługi internetowej Poczta elektroniczna EMAIL SMTP,POP3 i MAP4 Zarys tematyki obsługi poczty Struktura wiadomości opisana w dokumentach RFC822 MIME Transport wiadomości w sieci Architektura klient-serwer
Bardziej szczegółowoMODEL WARSTWOWY PROTOKOŁY TCP/IP
MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych
Bardziej szczegółowoB.B. Połączenie kończy polecenie exit.
Na początek wykorzystamy telnet do celu, dla którego został pierwotnie skonstruowany, czyli podłączymy się do innego komputera w sieci. Największym problemem zapewne będzie znalezienie takiego komputera,
Bardziej szczegółowoProtokoły sieciowe - TCP/IP
Protokoły sieciowe Protokoły sieciowe - TCP/IP TCP/IP TCP/IP (Transmission Control Protocol / Internet Protocol) działa na sprzęcie rożnych producentów może współpracować z rożnymi protokołami warstwy
Bardziej szczegółowoFTP File Transfer Protocol
FTP File Transfer Protocol Protokół pozwalający na transfer plików pomiędzy hostami w sieci TCP/IP. Protokół warstwy aplikacyjnej. Opiera się w warstwie transportowej na sesji TCP zapewnia kontrolę poprawności
Bardziej szczegółowoSieci komputerowe i bazy danych
Akademia Górniczo-Hutnicza im. Stanisława Staszica w Krakowie Sieci komputerowe i bazy danych Sprawozdanie 5 Badanie protokołów pocztowych Szymon Dziewic Inżynieria Mechatroniczna Rok: III Grupa: L1 Zajęcia
Bardziej szczegółowoSMTP co to takiego? SMTP Simple Mail Transfer Protocol (Protokół Prostego Przesyłania Poczty) RFC 2821
SMTP co to takiego? SMTP Simple Mail Transfer Protocol (Protokół Prostego Przesyłania Poczty) RFC 2821 Protokół niezawodnego przesyłania wiadomości tekstowych (e-mail) za pomocą prostych komend tekstowych.
Bardziej szczegółowoKrótka instrukcja instalacji
Krótka instrukcja instalacji Spis treści Krok 1 Pobieranie plików instalacyjnych Krok 2 Ekran powitalny Krok 3 Umowa licencyjna Krok 4 Wybór miejsca instalacji Krok 5 Informacje rejestracyjne Krok 6 Rozpoczęcie
Bardziej szczegółowoZESZYTY ETI ZESPOŁU SZKÓŁ W TARNOBRZEGU Nr 1 Seria: Teleinformatyka 2012 POCZTA ELEKTRONICZNA PROTOKÓŁ SMTP PRZYKŁADY KOMUNIKACJI
ZESZYTY ETI ZESPOŁU SZKÓŁ W TARNOBRZEGU Nr 1 Seria: Teleinformatyka 2012 Mateusz Gaweł Zespół Szkół im. ks. S. Staszica w Tarnobrzegu POCZTA ELEKTRONICZNA PROTOKÓŁ SMTP PRZYKŁADY KOMUNIKACJI Streszczenie
Bardziej szczegółowoTCP/IP. Warstwa aplikacji. mgr inż. Krzysztof Szałajko
TCP/IP Warstwa aplikacji mgr inż. Krzysztof Szałajko Modele odniesienia 7 Aplikacji 6 Prezentacji 5 Sesji 4 Transportowa 3 Sieciowa 2 Łącza danych 1 Fizyczna Aplikacji Transportowa Internetowa Dostępu
Bardziej szczegółowoTeoria sieci komputerowych
Teoria sieci komputerowych Wybrane protokoły sieciowe FTP, SMTP, NetBIOS Rafał Wojciechowski FTP FTP(ang. File Transfer Protocol)- protokół typu klient-serwer umożliwiający przesyłanie plików pomiędzy
Bardziej szczegółowoLab5 - Badanie protokołów pocztowych
BORSKI MICHAŁ, NR INDEKSU: 269963 Lab5 - Badanie protokołów pocztowych Zadania do wykonania 1. Wyszukać w zasobach sieci dokumenty [RFC 5321], [RFC 1939], [RFC 3501] oraz [RFC 5322]. Zapoznać się z ich
Bardziej szczegółowoWykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak
Wykład 3 / Wykład 4 Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak 1 Wprowadzenie do Modułu 3 CCNA-E Funkcje trzech wyższych warstw modelu OSI W jaki sposób ludzie wykorzystują
Bardziej szczegółowoLaboratorium 3.4.3: Usługi i protokoły e-mail
Topologia sieci Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Domyślna brama R1-ISP S0/0/0 10.10.10.6 255.255.255.252 Nie dotyczy Fa0/0 192.168.254.253 255.255.255.0 Nie dotyczy R2-Central
Bardziej szczegółowo1. Model klient-serwer
1. 1.1. Model komunikacji w sieci łącze komunikacyjne klient serwer Tradycyjny podziała zadań: Klient strona żądająca dostępu do danej usługi lub zasobu Serwer strona, która świadczy usługę lub udostępnia
Bardziej szczegółowoRozproszone systemy Internetowe
Rozproszone systemy Internetowe Transport komunikatów WS: protokół SOAP RSI Oskar Świda 1 Simple Object Access Protocol Bezstanowy protokół komunikacyjny, oparty na standardzie XML Prosty i elastyczny,
Bardziej szczegółowoDr Michał Tanaś(http://www.amu.edu.pl/~mtanas)
Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas) Jest to zbiór komputerów połączonych między sobą łączami telekomunikacyjnymi, w taki sposób że Możliwa jest wymiana informacji (danych) pomiędzy komputerami
Bardziej szczegółowoSieci komputerowe. Wstęp
Sieci komputerowe Wstęp Sieć komputerowa to grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów, na przykład: korzystania ze wspólnych urządzeń
Bardziej szczegółowoDR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ
DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ INTERNET PROTOCOL (IP) INTERNET CONTROL MESSAGE PROTOCOL (ICMP) WSTĘP DO SIECI INTERNET Kraków, dn. 7 listopada 2016 r. PLAN IPv4: schemat nagłówka ICMP: informacje
Bardziej szczegółowoBezpieczeństwo poczty elektronicznej
Bezpieczeństwo poczty elektronicznej Mariusz Goch Wydział Elektroniki i Technik Informacyjnych Politechnika Warszawska W aktualnych czasach bezpieczeństwo komunikacji stało się jednym z najistotniejszych
Bardziej szczegółowoKomunikator internetowy w C#
PAŃSTWOWA WYśSZA SZKOŁA ZAWODOWA W ELBLĄGU INSTYTUT INFORMATYKI STOSOWANEJ Sprawozdanie Komunikator internetowy w C# autor: Artur Domachowski Elbląg, 2009 r. Komunikacja przy uŝyciu poczty internetowej
Bardziej szczegółowoAkademickie Centrum Informatyki PS. Wydział Informatyki PS
Akademickie Centrum Informatyki PS Wydział Informatyki PS Akademickie Centrum Informatyki Wydział Informatyki P.S. Warstwy transmisyjne Protokoły sieciowe Krzysztof Bogusławski tel. 449 41 82 kbogu@man.szczecin.pl
Bardziej szczegółowoSieci komputerowe Warstwa transportowa
Sieci komputerowe Warstwa transportowa 2012-05-24 Sieci komputerowe Warstwa transportowa dr inż. Maciej Piechowiak 1 Wprowadzenie umożliwia jednoczesną komunikację poprzez sieć wielu aplikacjom uruchomionym
Bardziej szczegółowoSerwer poczty Postfix. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski
komputerowa Serwer poczty Postfix Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski komputerowa () Serwer poczty Postfix 1 / 15 Serwery poczty Wprowadzenie Serwer SMTP: przyjmuje pocztę (port
Bardziej szczegółowoDokumentacja. MAIL <SP> FROM:<reverse path> <CRLF>
HELO Służy do połączenia się z serwerem SMTP Dokumentacja HELO HELO sxxxxxx.asl24.pl MAIL FROM Służy do umieszczenia na kopercie adresu nadawcy MAIL FROM:
Bardziej szczegółowoZarządzanie sieciami komputerowymi - wprowadzenie
Zarządzanie sieciami komputerowymi - wprowadzenie Model zarządzania SNMP SNMP standardowy protokół zarządzania w sieci Internet stosowany w dużych sieciach IP (alternatywa logowanie i praca zdalna w każdej
Bardziej szczegółowoPodstawy Informatyki. Inżynieria Ciepła, I rok. Wykład 14 Protokoły sieciowe
Podstawy Informatyki Inżynieria Ciepła, I rok Wykład 14 Protokoły sieciowe Protokoły sieciowe Protokół to zbiór sygnałów używanych przez grupę komputerów podczas wymiany danych (wysyłania, odbierania i
Bardziej szczegółowoZiMSK. Konsola, TELNET, SSH 1
ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Konsola, TELNET, SSH 1 Wykład
Bardziej szczegółowoTelCOMM Wymagania. Opracował: Piotr Owsianko Zatwierdził: IMIĘ I NAZWISKO
TelCOMM Wymagania Opracował: Piotr Owsianko 13-03-2017 Zatwierdził: IMIĘ I NAZWISKO DATA TEL-STER 2017 1. Wymagania serwera Do poprawnej pracy aplikacji potrzebny jest: - System operacyjny typu serwer
Bardziej szczegółowoSSL (Secure Socket Layer)
SSL --- Secure Socket Layer --- protokół bezpiecznej komunikacji między klientem a serwerem, stworzony przez Netscape. SSL w założeniu jest podkładką pod istniejące protokoły, takie jak HTTP, FTP, SMTP,
Bardziej szczegółowoWstęp Zagrożenia związane z funkcjonowaniem systemów
Spis treści 3 Wstęp...11 1. Zagrożenia związane z funkcjonowaniem systemów e-mail... 13 1.1. Wstęp klasyfikacja zagrożeń...14 1.1.1. Bezpieczeństwo systemów... 14 1.1.2. Bezpieczeństwo danych... 14 1.1.3.
Bardziej szczegółowoZadanie1: Wykorzystując serwis internetowy Wikipedii odszukaj informacje na temat usługi WINS.
T: Usługi serwerowe w systemie Windows - WINS. Zadanie1: Wykorzystując serwis internetowy Wikipedii odszukaj informacje na temat usługi WINS. Serwer WINS (ang. Windows Internet Name Service) przyporządkowuje
Bardziej szczegółowoStos TCP/IP. Warstwa aplikacji cz.2
aplikacji transportowa Internetu Stos TCP/IP dostępu do sieci Warstwa aplikacji cz.2 Sieci komputerowe Wykład 6 FTP Protokół transmisji danych w sieciach TCP/IP (ang. File Transfer Protocol) Pobieranie
Bardziej szczegółowoSieci komputerowe. Wykład dr inż. Łukasz Graczykowski
Sieci komputerowe Wykład 6 10.04.2019 dr inż. Łukasz Graczykowski lukasz.graczykowski@pw.edu.pl Semestr letni 2018/2019 Warstwa aplikacji Usługi sieciowe źródło: Helion Warstwa aplikacji W modelu ISO/OSI
Bardziej szczegółowoPodstawy Secure Sockets Layer
Podstawy Secure Sockets Layer Michał Grzejszczak 20 stycznia 2003 Spis treści 1 Wstęp 2 2 Protokół SSL 2 3 Szyfry używane przez SSL 3 3.1 Lista szyfrów.................................... 3 4 Jak działa
Bardziej szczegółowoZiMSK. Routing statyczny, ICMP 1
ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Routing statyczny, ICMP 1
Bardziej szczegółowoProtokoły w komunikatorach
Protokoły w komunikatorach Wstęp Historia rozwoju komunikatorów (talk, IRC, ICQ) Kilka słów o GG Jabber Bartłomiej Grzelewski bartek@grzelewski.net Wstęp Komunikator internetowy to program który: pozwala
Bardziej szczegółowoProgramowanie Sieciowe 2 Protokoły komunikacyjne: FTP
Programowanie Sieciowe 2 Protokoły komunikacyjne: FTP mgr inż. Tomasz Jaworski tjaworski@kis.p.lodz.pl http://tjaworski.kis.p.lodz.pl/ Protokoły komunikacyjne FTP File Transfer Protocol 2 Informacje o
Bardziej szczegółowoDOKUMENTACJA TECHNICZNA SMS API MT
DOKUMENTACJA TECHNICZNA SMS API MT Mobitex Telecom Sp.j., ul. Warszawska 10b, 05-119 Legionowo Strona 1 z 5 Ten dokument zawiera szczegółowe informacje odnośnie sposobu przesyłania requestów do serwerów
Bardziej szczegółowoPlan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6.
Plan wykładu 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6. Modem analogowy Sieć komputerowa Siecią komputerową nazywa się grupę komputerów
Bardziej szczegółowoProgramowanie w Internecie
mariusz@math.uwb.edu.pl http://math.uwb.edu.pl/~mariusz Uniwersytet w Białymstoku 2018/2019 Co to jest Internet? Warunki zaliczenia Zaliczenie na podstawie opracowanej samodzielnie aplikacji WWW Zastosowane
Bardziej szczegółowoAdresy w sieciach komputerowych
Adresy w sieciach komputerowych 1. Siedmio warstwowy model ISO-OSI (ang. Open System Interconnection Reference Model) 7. Warstwa aplikacji 6. Warstwa prezentacji 5. Warstwa sesji 4. Warstwa transportowa
Bardziej szczegółowoRozszerzenie EPP o DNSSEC
Patrycja Węgrzynowicz, Kierownik Zespołu Projektów Informatycznych NASK Registry Naukowa i Akademicka Sieć Komputerowa Rozszerzenie EPP o DNSSEC Agenda Model NASK-EPP DNSSEC w modelu NASK-EPP Przykłady
Bardziej szczegółowoBazy Danych i Usługi Sieciowe
Bazy Danych i Usługi Sieciowe Sieci komputerowe Paweł Daniluk Wydział Fizyki Jesień 2012 P. Daniluk (Wydział Fizyki) BDiUS w. VI Jesień 2012 1 / 24 Historia 1 Komputery mainframe P. Daniluk (Wydział Fizyki)
Bardziej szczegółowoWarstwa sieciowa. Model OSI Model TCP/IP. Aplikacji. Aplikacji. Prezentacji. Sesji. Transportowa. Transportowa
Warstwa sieciowa Model OSI Model TCP/IP Aplikacji Prezentacji Aplikacji podjęcie decyzji o trasowaniu (rutingu) na podstawie znanej, lokalnej topologii sieci ; - podział danych na pakiety Sesji Transportowa
Bardziej szczegółowoInstrukcja do panelu administracyjnego. do zarządzania kontem FTP WebAs. www.poczta.greenlemon.pl
Instrukcja do panelu administracyjnego do zarządzania kontem FTP WebAs www.poczta.greenlemon.pl Opracowanie: Agencja Mediów Interaktywnych GREEN LEMON Spis treści 1.Wstęp 2.Konfiguracja 3.Konto FTP 4.Domeny
Bardziej szczegółowoSieci komputerowe. Wykład 1: Podstawowe pojęcia i modele. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski
Sieci komputerowe Wykład 1: Podstawowe pojęcia i modele Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 1 1 / 14 Komunikacja Komunikacja Komunikacja = proces
Bardziej szczegółowoTechnologie internetowe
Protokół HTTP Paweł Rajba pawel@ii.uni.wroc.pl http://www.kursy24.eu/ Spis treści Protokół HTTP Adresy zasobów Jak korzystać z telnet? Metody protokołu HTTP Kody odpowiedzi Pola nagłówka HTTP - 2 - Adresy
Bardziej szczegółowoAkademickie Centrum Informatyki PS. Wydział Informatyki PS
Akademickie Centrum Informatyki PS Wydział Informatyki PS Akademickie Centrum Informatyki Wydział Informatyki P.S. Warstwy transmisyjne Protokoły sieciowe Krzysztof Bogusławski tel. 449 41 82 kbogu@man.szczecin.pl
Bardziej szczegółowoSieci Komputerowe Mechanizmy kontroli błędów w sieciach
Sieci Komputerowe Mechanizmy kontroli błędów w sieciach dr Zbigniew Lipiński Instytut Matematyki i Informatyki ul. Oleska 48 50-204 Opole zlipinski@math.uni.opole.pl Zagadnienia Zasady kontroli błędów
Bardziej szczegółowoWykład 5: Najważniejsze usługi sieciowe: DNS, SSH, HTTP, e-mail. A. Kisiel,Protokoły DNS, SSH, HTTP, e-mail
N, Wykład 5: Najważniejsze usługi sieciowe: DNS, SSH, HTTP, e-mail 1 Domain Name Service Usługa Domain Name Service (DNS) Protokół UDP (port 53), klient-serwer Sformalizowana w postaci protokołu DNS Odpowiada
Bardziej szczegółowoSieci komputerowe Warstwa aplikacji
Sieci komputerowe Warstwa aplikacji 2012-05-24 Sieci komputerowe Warstwa aplikacji dr inż. Maciej Piechowiak 1 Wprowadzenie warstwa zapewniająca interfejs pomiędzy aplikacjami używanymi do komunikacji,
Bardziej szczegółowoBezpieczeństwo systemów komputerowych
Bezpieczeństwo systemów komputerowych Bezpieczeństwo poczty elektronicznej Aleksy Schubert (Marcin Peczarski) Instytut Informatyki Uniwersytetu Warszawskiego 20 grudnia 2016 Wykorzystano materiały Michała
Bardziej szczegółowoArchitektura aplikacji sieciowych. Architektura klient-serwer
Warstwa aplikacji Architektura aplikacji sieciowych Architektura klient-serwer Architektura aplikacji sieciowych Architektura P2P Cechy aplikacji sieciowych Skalowalność Anonimowość Samoorganizacja sieci
Bardziej szczegółowoDr Michał Tanaś(http://www.amu.edu.pl/~mtanas)
Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas) Protokół komunikacyjny zapewniający niezawodność przesyłania danych w sieci IP Gwarantuje: Przyporządkowanie danych do konkretnego połączenia Dotarcie danych
Bardziej szczegółowoZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ DHCP
ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl DHCP 1 Wykład Dynamiczna konfiguracja
Bardziej szczegółowoProgramy typu klient serwer. Programowanie w środowisku rozproszonym. Wykład 5.
Programy typu klient serwer. Programowanie w środowisku rozproszonym. Wykład 5. Schemat Internetu R R R R R R R 2 Model Internetu 3 Protokoły komunikacyjne stosowane w sieci Internet Protokoły warstwy
Bardziej szczegółowoStos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol)
Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol) W latach 1973-78 Agencja DARPA i Stanford University opracowały dwa wzajemnie uzupełniające się protokoły: połączeniowy TCP
Bardziej szczegółowoModel sieci OSI, protokoły sieciowe, adresy IP
Model sieci OSI, protokoły sieciowe, adresy IP Podstawę działania internetu stanowi zestaw protokołów komunikacyjnych TCP/IP. Wiele z używanych obecnie protokołów zostało opartych na czterowarstwowym modelu
Bardziej szczegółowoDynamiczny DNS dla usług typu Neostrada przykład konfiguracji
W usłudze Neostrada TP czy Net24 (Netia) router otrzymuje jeden publiczny adres IP, który zapewnia globalną osiągalność routera z dowolnego miejsca w Internecie. Niestety adres ten ulega losowej wymianie
Bardziej szczegółowoURZĄDZENIA TECHNIKI KOMPUTEROWEJ SIECI ROZLEGŁE
SIECI ROZLEGŁE W sieciach lokalnych LAN (ang. local area network) przesyłanie danych nie następuje za pomocą modemu małe odległości miedzy komputerami nie wymagają jego instalowania. Nie mniej jednak komputery
Bardziej szczegółowoWarstwa aplikacji. Model TCP/IP Model OSI
Warstwa aplikacji Model TCP/IP Model OSI - kontakt z użytkownikiem (bądź procesem), - transformacja danych aplikacji do jednolitego formatu - dialog między zdalnymi aplikacjami wg ustalonego protokołu
Bardziej szczegółowoLDAP to protokół Usługi katalogowe Zakończenie LDAP. Łukasz Zubkowicz. 25 listopada 2009
to protokół 25 listopada 2009 W skrócie to protokół Lightweight Directory Access Protocol W skrócie to protokół Lightweight Directory Access Protocol standard IETF (The Internet Engineering Task Force)
Bardziej szczegółowoPodstawy Transmisji Danych. Wykład IV. Protokół IPV4. Sieci WAN to połączenia pomiędzy sieciami LAN
Podstawy Transmisji Danych Wykład IV Protokół IPV4 Sieci WAN to połączenia pomiędzy sieciami LAN 1 IPv4/IPv6 TCP (Transmission Control Protocol) IP (Internet Protocol) ICMP (Internet Control Message Protocol)
Bardziej szczegółowoSieci Komputerowe. Model Referencyjny dla Systemów Otwartych Reference Model for Open Systems Interconnection
Sieci Komputerowe Model Referencyjny dla Systemów Otwartych Reference Model for Open Systems Interconnection dr Zbigniew Lipiński Instytut Matematyki i Informatyki ul. Oleska 48 50-204 Opole zlipinski@math.uni.opole.pl
Bardziej szczegółowo38002301 2004-10-08 01SYSTEM 3.80.023 Artur Maliszewski
nazwa dokumentu 38002301 data 2004-10-08 dotyczy 01SYSTEM wersja 3.80.023 autor Artur Maliszewski skrócony opis Program został wyposażony w możliwość wysyłania wiadomości e-mail, przy czym nie chodzi o
Bardziej szczegółowoProgramowanie sieciowe
Programowanie sieciowe Wykład dla studentów Informatyki Stosowanej i Fizyki Komputerowej UJ 2014/2015 Michał Cieśla pok. D-2-47, email: michal.ciesla@uj.edu.pl konsultacje: środy 10-12 http://users.uj.edu.pl/~ciesla/
Bardziej szczegółowoSerwery LDAP w środowisku produktów w Oracle
Serwery LDAP w środowisku produktów w Oracle 1 Mariusz Przybyszewski Uwierzytelnianie i autoryzacja Uwierzytelnienie to proces potwierdzania tożsamości, np. przez: Użytkownik/hasło certyfikat SSL inne
Bardziej szczegółowo1. FTP 2. SMTP 3. POP3
1. FTP FTP jest to protokół transferu plików (File Transfer Protocol), który umożliwia ich wymianę między serwerem, a klientem w obydwie strony. Jest on najpowszechniej wykorzystywaną metodą w Internecie
Bardziej szczegółowoWstęp INFORMATOR TECHNICZNY WONDERWARE. Wysyłanie wiadomości z programu Wonderware Historian. 1. Aktywowanie Database Mail
Informator Techniczny nr 111 25-03-2009 INFORMATOR TECHNICZNY WONDERWARE Wysyłanie wiadomości e-mail z programu Wonderware Historian Wstęp W Historianie istnieje moŝliwość wysyłania wiadomości e-mailowych.
Bardziej szczegółowoBezpieczne protokoły Materiały pomocnicze do wykładu
Bezpieczne protokoły Materiały pomocnicze do wykładu Bezpieczeństwo systemów informatycznych Bezpieczne protokoły Zbigniew Suski 1 Bezpieczne protokoły Sec! Sec (Secure )! L2TP (Layer 2 Tunneling Protocol)!
Bardziej szczegółowoBezpieczeństwo i szyfrowanie poczty elektronicznej z wykorzystaniem certyfikatów kwalifikowanych i niekwalifikowanych
Bezpieczeństwo i szyfrowanie poczty elektronicznej z wykorzystaniem certyfikatów kwalifikowanych i niekwalifikowanych Krzysztof Bińkowski / ISSA Polska Warszawa 2008.05.28 Agenda Czy nasza poczta jest
Bardziej szczegółowoA co to jest LDAP. Dariusz Żbik Remigiusz Górecki
A co to jest LDAP Dariusz Żbik Remigiusz Górecki Lightweight Directory Access Protocol objęty standardem zorientowany na odczyt brak mechnizmów ochrony danych (transakcje, semafory) budowa hierarchiczna
Bardziej szczegółowoŁukasz Przywarty 171018 Wrocław, 30.10.2012 r. Grupa: WT/N 11:15-14:00. Sprawozdanie z zajęć laboratoryjnych: Skanowanie sieci
Łukasz Przywarty 171018 Wrocław, 30.10.2012 r. Grupa: WT/N 11:15-14:00 Sprawozdanie z zajęć laboratoryjnych: Skanowanie sieci Prowadzący: mgr inż. Mariusz Słabicki 1 / 6 1. Treść zadania laboratoryjnego
Bardziej szczegółowoProblemy z bezpieczeństwem w sieci lokalnej
Problemy z bezpieczeństwem w sieci lokalnej możliwości podsłuchiwania/przechwytywania ruchu sieciowego pakiet dsniff demonstracja kilku narzędzi z pakietu dsniff metody przeciwdziałania Podsłuchiwanie
Bardziej szczegółowoTypowa trasa przesyłania poczty w sieci Internet. Bardziej skomplikowana trasa przesyłania poczty. MTA. Sieć rozległa. inq. outq. smtpd. locs.
Struktura domen DNS Typy rekordów Typ Przeznaczenie com edu arpa pl fr SOA NS A początek opisu domeny serwer obsługujący domenę adres maszyny sun mit sco ucla in-addr 148 192 com edu pw ia CNAME HINFO
Bardziej szczegółowoOchrona poczty elektronicznej przed spamem. Olga Kobylańska praca dyplomowa magisterska opiekun pracy: prof. nzw.. dr hab.
Ochrona poczty elektronicznej przed spamem praca dyplomowa magisterska opiekun pracy: prof. nzw.. dr hab. Zbigniew Kotulski Plan prezentacji Cel pracy Sposoby ochrony poczty elektronicznej przed spamem
Bardziej szczegółowoSieci komputerowe Wykład dla studentów Informatyki Stosowanej studia niestacjonarne
Sieci komputerowe Wykład dla studentów Informatyki Stosowanej studia niestacjonarne UJ 2007/2008 Michał Cieśla pok. 440a, email: ciesla@if.uj.edu.pl http://users.uj.edu.pl/~ciesla/ 1 2 Plan wykładu 1.
Bardziej szczegółowo1. FTP (File Transfer Protocol)
Celem ćwiczenia jest zaprezentowanie wykorzystania protokołu FTP (tzn. implementujących go narzędzi i samego protokołu). Podrozdziały 1.2 i 1.3 nie są przeznaczone do szczegółowego czytania podczas laboratorium.
Bardziej szczegółowoRozwiązania internetowe iplanet
Rozwiązania internetowe iplanet Grzegorz Blinowski "CC" - Otwarte Systemy Komputerowe Grzegorz.Blinowski@cc.com.pl http://www.cc.com.pl/ tel (22) 646-6873; faks (22) 606-3780 Prezentacja przygotowana przez
Bardziej szczegółowoPolitechnika Łódzka. Instytut Systemów Inżynierii Elektrycznej
Politechnika Łódzka Instytut Systemów Inżynierii Elektrycznej Laboratorium komputerowych systemów pomiarowych Ćwiczenie 7 Wykorzystanie protokołu TCP do komunikacji w komputerowym systemie pomiarowym 1.
Bardziej szczegółowoGroupWise WebAccess Basic Interface
GroupWise WebAccess Basic Interface szybki start 8 Novell GroupWise WebAccess Basic Interface SZYBKI START www.novell.com Korzystanie z programu GroupWise WebAccess Basic Interface Po zainstalowaniu przez
Bardziej szczegółowoSieci komputerowe. Wykład dla studentów Informatyki Stosowanej i Fizyki Komputerowej UJ 2007/2008. Michał Cieśla
Sieci komputerowe Wykład dla studentów Informatyki Stosowanej i Fizyki Komputerowej UJ 2007/2008 Michał Cieśla pok. 440a, email: ciesla@if.uj.edu.pl konsultacje: wtorki 10-12 http://users.uj.edu.pl/~ciesla/
Bardziej szczegółowoLaboratorium - Obserwacja procesu tłumaczenia nazw DNS
Laboratorium - Obserwacja procesu tłumaczenia nazw DNS Cele Część 1: Obserwacja konwersji DNS nazwy URL na adres IP. Część 2: Obserwacja procesu przeszukiwania nazw DNS, przy pomocy polecenia Nslookup
Bardziej szczegółowoPoczta elektroniczna
Metody matematyczno-ekonomiczne oraz informatyka w biznesie Studia podyplomowe Blok I6 Poczta elektroniczna, szyfrowanie i podpis elektroniczny Semestr letni 2006/07 Jacek Sroka sroka@mimuw.edu.pl 1 Poczta
Bardziej szczegółowoOrange Send MMS. Autoryzacja. Metoda HTTP. Parametry wywołania. API wyślij MMS dostarcza wiadomości MMS. Basic POST
Orange Send MMS API wyślij MMS dostarcza wiadomości MMS. Autoryzacja Basic Metoda HTTP Parametry wywołania Nagłówek Wywołania (Request Header) Jeśli zawartość wiadomości jest w formie załącznika, wywołanie
Bardziej szczegółowoKonfiguracja klienta Lotus Notes R6 z certyfikatami i kluczami na karcie kryptograficznej lub w pliku.
Konfiguracja klienta Lotus Notes R6 z certyfikatami i kluczami na karcie kryptograficznej lub w pliku. Do prawidłowego korzystania z certyfikatu komercyjnego do podpisywania poczty w Lotus Notes, umieszczonego
Bardziej szczegółowoInformacje które należy zebrać przed rozpoczęciem instalacji RelayFax.
Informacje które należy zebrać przed rozpoczęciem instalacji RelayFax. Program instalacyjny RelayFax będzie prosił o podanie kilku informacji w trakcie procesu instalacji, które są wymagane do poprawnego
Bardziej szczegółowoPlan wykładu. 1. Poczta elektroniczna protokół SMTP, protokół POP, protokół IMAP. 2. Zdalna praca - Telnet. 3. Transfer plików usługa FTP.
Plan wykładu 1. Poczta elektroniczna protokół SMTP, protokół POP, protokół IMAP. 2. Zdalna praca - Telnet. 3. Transfer plików usługa FTP. 1 Poczta elektroniczna 1. Wysyłanie wiadomości e-mail protokół
Bardziej szczegółowoPłatności CashBill - SOAP
Dokumentacja techniczna 1.0 Płatności CashBill - SOAP Dokumentacja wdrożenia systemu Płatności CashBill w oparciu o komunikację według protokołu SOAP CashBill Spółka Akcyjna ul. Rejtana 20, 41-300 Dąbrowa
Bardziej szczegółowoSystemy internetowe. Wykład 5 Architektura WWW. West Pomeranian University of Technology, Szczecin; Faculty of Computer Science
Systemy internetowe Wykład 5 Architektura WWW Architektura WWW Serwer to program, który: Obsługuje repozytorium dokumentów Udostępnia dokumenty klientom Komunikacja: protokół HTTP Warstwa klienta HTTP
Bardziej szczegółowoWykład 4. Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz
Wykład 4 Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz Struktura wykładu 1. Protokół SSL do zabezpieczenia aplikacji na poziomie protokołu transportowego
Bardziej szczegółowo