Filtr protokoªu SMTP. Praca in»ynierska. Zbigniew Artemiuk 23 lipca 2008

Wielkość: px
Rozpocząć pokaz od strony:

Download "Filtr protokoªu SMTP. Praca in»ynierska. Zbigniew Artemiuk Z.Artemiuk@stud.elka.pw.edu.pl 23 lipca 2008"

Transkrypt

1 Filtr protokoªu SMTP Praca in»ynierska Zbigniew Artemiuk 23 lipca

2 SPIS TRE CI Spis tre±ci 1 Wst p 4 2 Cel i zakres pracy 5 3 Protokóª SMTP Historia powstania ARPANET czyli pocz tki Internetu Piersze wiadomo±ci w ARPANETcie SNDMSG i READMAIL MAIL i MLFL w protokole FTP Rozwój innych programów do obsªugi poczty Szczegóªy protokoªu Model protokoªu, podstawy Model rozszerze« Sesja protokoªu Polecenia do debugowania adresów Koniec sesji i poª czenia Listy mailowe (mailingowe) i aliasy Informace o trasie Rozmiary i opó¹nienia Strategie wysyªania i odbierania Rozwi zywanie adresu i przekazywanie maila Konstrukcja wiadomo±ci Ograniczenia w dªugo±ci linii Nagªówki wiadomo±ci Opis niektórych nagªówków Ciaªo wiadomo±ci Rozszerzenie wiadomo±ci, MIME Obecne wykorzystanie protokoªu i jego forma Kwestie bezpiecze«stwa, rozszerzenia protokoªu Dzisiejsze narz dzia do ltracji protokoªu SMTP Konieczno± wprowadzenia ltracji Produkty komercyjne Clearswift Aladdin esafe Surfcontrol Filter Produkty open-source Opracowany ltr poczty SMTP Zaªo»enia projektu Moduªy projektu Parser wiadomo±ci Parser reguª Analizator wiadomo±ci Kolejka Kompilacja, konguracja i uruchomienie projektu Testy wydajno±ciowe

3 SPIS TRE CI 6 Spostrze»enia, wnioski 26 3

4 1 WST P 1 Wst p Obecnie w Internecie, pomimo szeregu rozwijaj cych si form komunikacji, chocia»by technologii takich jak tekstowa komunikacja czasu rzeczywistego (czyli IM - instant messaging i popularne chaty) czy te» jeszcze bardziej zaawansowanych technologii, które umo»liwiaj przesyªanie gªosu oraz wideo (chocia»by Skype), pospolite maile caªy czas znajduj zastosowanie. U»ywamy ich chyba obecnie najcze±ciej do kontaktów biznesowych, rodzinnych, przyjacielskich, gªównie w celach informacyjnych (czyli sam tekst), jak równie» do przekazywania niewielkich plików. Chyba ka»dy internauta legitymuje si przynajmniej jedn skrzynk mailow (a czasami jest ich znacznie wi cej). Ka»dy spotkaª si tak»e z niechcian poczt (niechcianymi mailami), nazywan bardzo ogólnym okre±leniem Spam, i narz dziami (chocia»by tymi wbudowanymi w klientów pocztowych dost pnych z poziomu przegl darki internetowej), które umo»liwiaj odseparowanie takiej poczty, od tej która niesie interesuj c nas zawarto± merytoryczn. Separacja ta to tzw. ltrowanie ze wzgl du na obiekt ltracji zwane ltracja poczty. Dokonanie ltracji wymaga jednak poznania dokªadnie w jaki sposób transportowane s nasze maile, a to wszystko zawarte jest w protokole Simple Mail Transfer Protocol (w skrócie SMTP). Co± tutaj jeszcze dopisa o protokole, o jego wadach, o konieczno±ci ltracji. 4

5 2 CEL I ZAKRES PRACY 2 Cel i zakres pracy Celem pracy jest zaprojektowanie oprogramowania, które po uruchomieniu umo»- liwiaªoby ltracj wiadomo±ci w ramach protokoªu SMTP. Oprogramowanie to byªoby kongurowalne poprzez plik tekstowy zawieraj cy reguªy dotycz ce wiadomo±ci SMTP i zachowania oprogramowania po napotkaniu takiej wiadomo±ci. Reguªy te dawaªyby mo»liwo± nast puj cej ltracji: wykrywanie wiadomo±ci posiadaj cych b d¹ nie posiadaj cych okre±lony nagªówek (nagªówki) wykrywanie wiadomo±ci posiadaj cych b d¹ nie posiadaj cych okre±lonej frazy w nagªówku (nagªówkach) wykrywanie wiadomo±ci posiadaj cych b d¹ nie posiadaj cych okre±lonej frazy w nagªówkach cz ±ci maila (gdy nie jest to prosty mail) wykrywanie okre±lonych content-type-ow w wiadomo±ciach wykrywanie wiadomo±ci o okre±lonej wielko±ci cz ±ci (je»eli wiadomo± jest jednocz ±ciowa to tyczy si tre±ci wiadomo±ci) Po natraeniu na wiadomo± speªniaj c kryteria danej reguªy zostanie ona w zale»no±ci od zapisu w konguracji: odrzucona (wyltrowana) przepuszczona, a jej obecno± zostanie zaznaczona w logach przepuszczona 5

6 3 Protokóª SMTP 3.1 Historia powstania ARPANET czyli pocz tki Internetu Historia powstania protokoªu SMTP jest ±ci±le zwi zana z pocz tkami Internetu. Internet za± i jego kreowanie zwi zane jest bezpo±rednio ze swoim przodkiem czyli ARPANETEm. ARPANET (Advanced Research Projects Agency Network) zostaª stworzony przez przez jedn z agencji United States Department of Defense (departament bezpiecze«stwa Stanów Zdjednoczonych) o nazwie ARPA (Advanced Research Projects Agency). Nazwa agencji zostaªa pó¹niej przeksztaªcona na DARPA (D od Defence). Agencja ta miaªa zaj c si rozwojem nowych technologii na potrzeb ameryka«skiego wojska. W miar wchodzenia w»ycie komputerów wykorzystywanych w ramach agencji powstaªa idea stworzenia sieci pomi dzy nimi, która to umo»liwiªaby komunikacje pomi dzy ich u»ytkownikami. Idea ta zostaªa po raz pierwszy zaproponowana przez Josepha Carla Robnetta Licklidera z rmy Bolt, Beranek and Newman (obecnie BBN Technologies) w sierpniu 1962 w serii notatek na temat koncepcji Mi dzygalaktycznej Sieci Komputerowej. Zawieraªa ona prawie wszystko czego mo»emy do±wiadczy w dzisiejszym Internecie. W pa¹dzierniku 1963 roku Licklider zostaª mianowany szefem programu Behavioral Sciences and Command and Control w ARPA. Przekonaª on wtedy Ivana Sutherlanda i Boba Taylora,»e jego wizja jest czym± naprawd istotnym. Sam Licklider nie doczekaª jednak»adnych konkretnych prac w kierunku jej urzeczywistnienia, gdy» opu±ciª ARPA. ARPA i Taylor caªy czas byli zainteresowanie stworzeniem sieci komputerowej, a»eby zapewni naukowcom pracuj cym w ramach ARPA w ró»nych lokalizacjach, dost p do innych komputerów, które rma oferowaªa. Istotne byªo tak»e, aby nowe oprogramowanie i rezultaty bada«byªy jak najszybciej widoczne dla ka»dego u»ytkownika sieci. Sam Taylor posiadaª 3 ró»ne terminale, które dawaªy mu podª czenie do 3 ró»nych komputerów - jeden do SDC Q-32 w Santa Monica, drugi w ramach projektu Project Genie do komputera na Uniwersytecie w Kalifornii (Berkley) i ostatni do komputera z Multicsem w MIT (The Massachusetts Institute of Technology). Taylor w taki sposób opowiadaª od podª czeniu do tych komputerów: Dla ka»dego z tych terminali miaªem inny zestaw polece«. Dlatego te» kiedy rozmawiaªem z kim± z Santa Monica, a po¹niej chciaªem ten sam temat skonsultowa z kim± z Berkley albo MIT, musiaªem przesi ± si do innego terminala. Oczywistym wtedy wydaªo mi si,»e musi by 1 terminal, który obsªu»y te 3 poª czenia. Idea ta to wªa±nie ARPANET Do poªowy 1968 roku kompletny plan sieci zostaª stworzony i po zatwierdzeniu przez ARPA, zapytanie ofertowe RFQ (Request For Quotation) zostaªo posªane do 140 potencjalnych wykonawców. Wi kszo± potraktowaªa propozycj jako dziwaczn. Tylko 12 rm zªo»yªo oferty z czego 4 zostaªy uznane za najwa»niejsze. Do ko«ca roku wyªoniono 2 rmy, z których ostatecznie 7 kwietnia 1969 roku zostaªa wybrana rma BBN. Propozycja BBN byªa najbli»sza planom ARPA. Pomysªem ich byªo stworzenie sieci z maªy komputerów zwanych Interface Message Processors (bardziej 6

7 znanych jako IMPs), które to obecnie nazywamy routerami. IMPsy z ka»dej strony zapewniaªy funkcje przechowywania i przekazywania pakietów, a poª - czone byªy mi dzy sob przy u»yciu modemów podpi tych do ª czy dzier»awionych (o przepustowo±ci 50 kbit/sekund ). Komputery podª czone byªy do IMPsów poprzez specjalny bitowy interfejs. W ten sposób stawaªy si one cz - ±ci sieci ARPANET. Do zbudowania pierwszej generacji IMPsów BBN wykorzystaªa komputer Honeywell DDP-516. Zostaª on wyposa»ony w 24kB pami ci rdzenia (z mo»liwo±ci rozszerzenia) oraz 16 kanaªów Direct Multiplex Control (DMC) do bezpo±redniogo dost pu do tej pami ci. Poprzez DMC podª czane byªy komputery u»ytkowników (hosty) i modemy. Dodatkowo 516 otrzymaª ezstaw 24 lamp, które pokazywaªy status kanaªów komunikacyjnych IMPa. Do ka»dego IMPa mo»na byªo podª czy do czterech hostów i mógª si on komunikowa z 6 zdalnymi IMPami poprzez wspóªdzielone ª cza. Zespóª z BBN (pocz tkowo 7 osób) szybko stworzyª pierwsze dziaªaj ce jednoski (IMPy). Caªy system, który zawieraª zarówno sprz t jak i pierwsze oprogramowania zarz dzaj ce pakietami, zostaª zaprojektowany i zainstalowany w ci gu 9 miesi cy. Pocz tkowo ARPANET skªadaª si z 4 IMPów. Zostaªy one zainstalowane w: UCLA (University of California, Los Angeles), gdzie Leonard Kleinrock zaªo»yª centrum pomiaru sieci (Network Measurment Center) The Stanford Research Institute's Augmentation Research Center, gdzie Douglas Engelbert stworzyª system NLS, który mi dzy innymi wprowadziª poj cie hypertextu UC Santa Barbara The University of Utah's Graphics Department, gdzie przebywaª ówcze±nie Ivan Sutherland Piersze wiadomo±ci w ARPANETcie Pierwsza komunikacja host-host w sieci ARPANET wykorzystywaªa protokóª 1822, który deniowaª sposób w jakis host przesyªaª wiadomo± do IMPa. Format wiadomo±ci byª tak zaprojektowany,»eby bez problemu mógª pracowa z szerokim zakresem architektur. Zasadniczo wiadomo± skªadaªa si z: typu wiadomo±ci adresu hosta pola z danymi W celu wysªania wiadomo±ci do innego hosta, host wysyªaj cy powinien sformatowa wiadomo± tak, aby ta zawieraªa adres hosta docelowego oraz dane, a nast pnie dokona transmisji wiadomo±ci przez interfejs sprz towy IMP dostrze»e dostarczenie wiadomo±ci albo poprzez dostarczenie jej bezpo±rednio do hosta docelowego albo poprzez przekazanie jej do kolejnego IMPa. Kiedy wiadomo± zostaªa odebrana przez docelowego hosta, IMP do którego host byª 7

8 podª czony wysyªa potwierdzenie odbioru (zwane Ready for Next Message or RFNM) do hosta wysyªaj cego. W przeciwie«stwie do obecnych protokoªów datagramowych w Interecie (takich jak no IP), ARPANETowy porotokóª 1822 zapewniaª niezawodno± w taki sposób,»e informowaª o niedostarczonej wiadomo±ci. Niemniej protokóª 1822 nie byª odpowiedni do»onglowania wieloma poª czeniami w ró»nych aplikacjach uruchomionych na pojedynczym ho±cie. Problem ten zostaª rozwi zany dzi ki wprowadzeniu na hostach Network Control Program (NCP), dzi ki któremu mo»liwe byªo niezawodne, z kontroª przepªywu, dwukierunkowe poª czenia pomi dzy ró»nymi procesami na ró»nych hostach. NCP implementowaª kolejn warstw znajduj c si na górze stosu protokoªów. Dzi ki niemu aplikacje, które miaªy mie ju» jak ± konkretn funkcjonalno±, mogªy wykorzystywa spójny interfejs i korzysta swobodnie z dobrodziejstw ARPANETu czyli wykonywa poª czenia do innych aplikacji przez sie SNDMSG i READMAIL Na pocz tku roku 1970, powstaª program (a w zasadzie 2 oddzielne) do wysy- ªania i odbierania wiadomo±ci. Zaimplementowaª go Ray Tomlinson. Programy te to SNDMSG i READMAIL. Pierwsza wersja tych programów, byªa kolejn implementacj, która umo»liwiaªa wymiane informacji mi dzy u»ytkownikami jednej maszyny (jednego hosta), a konkretnie komponowanie, adresowanie i wysyªanie wiadomo±ci do skrzynek u»ytkowników. Ju» jednak w 1971 Tomlinson stworzyª pierwsz aplikacj ARPANETow (w ramach prac nad systemem TE- NEX), która umo»liwiaªa wysyªanie wiadomo±ci do dowolnych hostów. Tomlinson dokonaª usprawnie«w programie SNDMSG przy okazji pracy nad projektem CPYNET, którego celem byªo stworzenie protokoªu do wymiany plików mi dzy komputerami w sieci. Skrzynk ow byª wówczas byª zwykªy plik o okre±lonej nazwie. Specjaln wªa±ciwo±ci jego byªo to,»e miaª ochron tak,»e umo»liwiaª innym u»ytkownikom dopisywanie do pliku. Mogli oni wi c pozostawia kolejne wiadomo±ci ale nie mogli ich czyta ani nadpisywa wcze±niejszych (jedynie wªa±ciciel mógª to robi ). Tomilson zauwa»yª,»e CPYNET mo»e dopisywa zawarto± do pliku skrzynki mailowej, na takiej zasadzie jak SNDMSG (SNDMSG umiaª zapisywa wtedy tylko na lokalnej maszynie). Dlatego te» SNDMSG mógª po prostu skorzysta z kodu CPYNET i bezpo±rednio dostarcza wiadomo±ci poprzez poª czenie sieciowe do zdalnych skrzynek poprzez dopisywanie kolejnych informacji do plików na innych hostach. Brakuj c cz ±ci byªa mo»liwo± dopisywania do plików przy pomocy CPY- NET. Dotychczas mógª on tylko sªa i odbiera pliki. Dodanie tej funkcjonalno- ±ci nie byªo czym± wielkim dla twórców protokoªu i funkcjonalno± ta wkrótce zainstniaªa. Nast pnie Tomilson wª czyª kod CPYNET do SNDMSG. Pozostaªo jedynie rozró»nienie maili lokalnych od maili zdalnych. Dlatego te» Tomilson zdecydowaª si,»e maile zdalne b d rozpoznawane po tym,»e po loginie (czyli wyznaczniku u»ytkownika do którego wiadomo± jest sªana) nast pi specjalny (ang. at, a polska znana wszystkim maªpa), a tu» po nim nazwa hosta czyli zdalnego komputera, na którym skrzynk ma dany loginem u»ytkownik. Tomilson tak powiedziaª o wyborze maªpy jako znaczka rozdzielaj cego login od hosta: I am frequently asked why I chose the at sign, but the at sign just makes 8

9 sense (w wolnym tªumaczeniu: Jestem cz sto pytany czemu wybraªem znaczek maªpy, ale on po prostu miaª sens). Pierwsza wiadomo± zostaªa przesªana pomi dzy maszynami, które zycznie byªy obok siebie. Jedyne poª czenie jakie byªo mi dzy maszynami (oprócz podªogi ;] ) byªo za po±rednictwem sieci ARPANET. Tomilson przesªaª wiele wiadomo±ci do samego siebie z jednej maszyny na drug. Pierwsze tre±ci wiadomo±ci od razu zostaªy zapomniane. Najprawdopodobniejsza ich tre± byªa w stylu QWERTYUIOP. Kiedy Tomilson byª zadowolony z programu wysªaª do swoich kolegów z zespoªu wiadomo± z instrukcj jak sªa wiadomo±ci przez sie. I tak pierwsza wysªana wiadomo± ogªosiªa swoje istnienie. Te pierwsze wiadomo±ci zostaªy wysªane pod koniec 1971 roku. Nast pne wydanie TENEXa, które ukazaªo si w 1972 roku, zawieraªo SNDMSG, z mo»liwo- ±ci wysyªania maili przy u»yciu sieci ARPANET. Protokóª CPYNET wkrótce zostaª zast piony prawdziwym protokoªem do transferu plików i posiadaª specyczne dodatki do obsªugi maila MAIL i MLFL w protokole FTP Protokoªem, o którym wcze±niej byªa mowa byª protokóª FTP, którego specy- kacja wst pna zostaªa zawarta w RFC (Request For Comment) 114. Kolejne ulepszenia protokoªu zostaªy dokonana w roku 1972 i wtedy te» weszªy do niego nowe polecenia pozwalaj ce korzysta ze skrzynek owych. Poleceniami tymi byªy: MAIL - polecenie to pozwalaªo u»ytkownikowi przy pomocy telnetu wysªa maila. Pomocne to byªo gdy u»ytkownik ten nie korzystaª ze swojego hosta i logowaª sie do niego poprzez protokól telnet MLFL - polecenie to pozwalaªo na normalne skonstruowanie maila i przesªanie odpowiednio wskazanego pliku jako jego tre±ci Protokóª ten staª si a» do roku 1980 standardem przesyªania i w AR- PANETcie. Wtedy to zostaª wypart przez protokóª SMTP, który z pewnymi usprawnieniami funkcjonuje a» do dzi± Rozwój innych programów do obsªugi poczty Zanim jednak powstaª protokóª SMTP caªy czas pracowano nad rozwojem ówczesnych programów chocia»by do odbioru maili. W ten sposób na pro±be Steve'a Lukasika Lawrence Roberts, ówczesny dyrektor IPTO, stworzyª program RD, który skªadaª si z makr w edytorze TECO (Text Editor and COrrector). Program RD umo»liwiaª: sortowanie i po temacie i dacie czytanie, zapisywanie i czytanie wiadomo±ci w dowolnym porz dku RD nie powstaª wi c jako wynik bada«, ale z czysto praktycznej potrzeby swobodnego zarz dzania ami. Wkrótce powstaªy te» kolejne ulepszenia programu RD oraz SENDMSG, takie jak NRD czy WRD, które to wprowadzaªy kolejne ulepszenia istniej cych ju» implementacji. 9

10 Warte wspomnienia jest tak»e powstanie programu MSG, który umo»liwiaª mi dzy innymi przekazywanie maili (ang. forwarding), kongurowalny interfejs, czy te» polecenie Odpowiedz (ang. Answer), które automatycznie uzupeªniaªo adres odbiorcy. MSG mo»na byªo nazwa pierwszym nowoczesnym programem pocztowym. W 1977 roku ró»ne formaty wiadomo±ci zostaªy zebrane w jedn spójn specykacj co doprowadziªo do stworzenia RFC 733. Specykacja ta poª czyªa wcze±niej istniej ce dokumentacj z odrobion innowacji i byªa jednocze±nie pierwszym RFC, które deklarowaªo standard Internetowy (ówcze±nie ARPA- NETowy). 3.2 Szczegóªy protokoªu W 1982 roku powstaªo gªówne RFC opisuj ce protokóª SMTP - RFC 821. W 2001 roku zostaªo ono rozbudowane i powstaª dokument, który jest obowi zuj c obecnie specykacj protokoªu. Informacje te zawarte zostaªy w RFC o numerze Model protokoªu, podstawy Komunikacja w protokole SMTP oparta jest na nastepuj cym modelu: kiedy klient SMTP posiada wiadomo±, któr chce przetransmitowa ustanawia dwukierunkowy kanaª transmisyjny z serwerem SMTP. Klient SMTP bierze na siebie odpowiedzialno± za przetransportowanie wiadomo±ci do jednego lub wielu serwerów SMTP, lub zgªoszenie bª du je±li operacji przekazania maila nie powiodªa si. Adres serwera SMTP klient determinuje poprzez zamian domeny podanej w adresie na po±redni host (Mail exchanger) lub ostateczny host docelowy. Serwer SMTP mo»e by ostatecznym celem albo te» po±rednim przeka¹nikiem (po odebraniu wiadomo±ci to on mo»e przej rol klienta SMTP) albo bram (mo»e transportowa wiadomo± dalej u»ywaj c innego protokoªu ni» SMTP). Polecenia protokoªu SMTP generowane s przez klienta i posyªane do serwera. Odpowiedzi sªane s jak reakcja na» dania klienta. Innymi sªowy wiadomo± mo»e by przetransportowana w trakcie pojedynczego poª czenia pomi dzy pierwotnym adresatem, a ostatecznym klientem albo mo»e skªada si z kilku po±rednich poª cze«. W obu przypadkach zachowana jest odpowiedzialno± za wiadomo± - protokóª wymaga od serwera wzi cia odpowiedzialno±ci za dostarczenie wiadomo±ci albo w przypadku nieprawidªowo±ci za zgªoszenie bª du. Kiedy kanaª transmisyjny zostanie zestawiony klient SMTP inicjuje transakcj maila. Skªada si ona z serii polece«, które maj na celu wyspecykowanie 10

11 nadaj cego i celu wiadomo±ci, a nast pnie przesªania jej zawarto±ci (oczywi- ±cie z nagªówkami, które wchodz w jej skªad). Kiedy ta sama wiadomo± jest adresowana do wielu odbiorców, protokóª przesyªa jedn kopi wiadomo± dla wszystkich odbiorców w obr bie jednego hosta. Serwer reaguj na ka»d komend odpowiedziami. Wskazuj one akceptacj komendy (tej przesªanej od klienta) i oczekiwanie na kolejne, b d¹ te» wyst - pienie tymczasowych albo staªych bª dów. Kiedy mail zostanie przetransmitowany, klient mo»e zamkn poª czniee albo te» zainicjowa kolejn tranzakcj innego maila. Dodatkowo klienty SMTP mog u»ywa poª czenia z serwerem w celach np. werykacji adresu b d¹ te» uzyskanie adresów subskrybentów listy dyskusyjnej. Jak zostaªo wcze±niej zasugerowane transmisja w protokole mo»e odbywa si bezpo±rednio pomi dzy hostem ±l cym wiadomo±c, a hostem docelowym, kiedy s one poª czone tym samym serwisem transportowym. Kiedy tak nie jest, transmisja odbywa si poprzez hosty po±rednie. Hosty te wybierane s poprzez mechanizm serwera domen (DNS) zwany Mail exchanger Model rozszerze«w wyniku prac, które rozpocz ªy si okoªo dekad po wydaniu pierwszego RFC dotycz cego protokoªu SMTP (czyli RFC 822), protokóª zostaª rozszerzony i pojawiªy si w nim nowe funckjonalno±ci. Standardowy model zostaª wi c zmody- kowany o dodatkowe serwisy. Pozwalaj one na ustalenie pomi dzy klientem, a serwerem usªug dodatkowych jakie s oni w stanie obsªu»y (poza podstawowymi wymaganiami SMTP). Mechanizm rozszerze«smtp okre±la ±rodki, za pomoc których klient i serwer mog dokona wzajemnego ropoznania, a serwer mo»e tak»e poinformowa klienta o rozszerzeniach, które on wspiera. Wspóªczesna implementacja SMTP musi obsªugiwa podstawowe mechanizmy rozszerze«. Przykªadowo serwer musi wspiera komend EHLO, je±li nawet nie implementuje innych specycznych rozszerze«, natomiast klient powinien skªania si ku u»ywaniu komendy EHLO ni» HELO. SMTP jest szeroko u»ywany i pojawiªo si wiele bardzo dobrych implementacji protokoªu wyposa»onych w liczne rozszerzenia. Spoªeczno± w Internecie jednak uwa»a,»e niektóre z serwisów s bardzo wa»ne, mimo tego,»e nie powstaªy gdy protokóª byª po raz pierwszy projektowany. Je±li serwisy te maj zosta dodane to w zachowaniem zgodno±ci wstecz. Obecnie szkielet rozszerze«skªada si z: Polecenia EHLO, które powinno by u»ywane zamiast wcze±niejszego HELO Rejestr rozszerze«smtp Dodatkowe parametry do polece«smtp MAIL i RCPT Opcjonalnych zast pie«polece«w protokole SMTP, jak na przykªad DATA w transmisji nie przy pomocy ASCII (ang. pipelining opisany pó¹niej) Siª SMTP jest jego prostota. Do±wiadczenia z protokoªami pokazuj,»e te z kilkoma mo»liwo±ciami staj si powszechnie u»ywanymi, podczas gdy te z wieloma mo»liwo±ciami przestaj by czytelne. 11

12 3.2.3 Sesja protokoªu Sesja jest inicjowana kiedy klient otwiera poª czenie do serwera i serwer odpowie wiadomo±ci zapraszaj c. SMTP serwer po podª czeniu si klienta mo»e po kodzie powitalnym 220 poinformowa klienta o swoim oprogramowaniu i jego wersji. 220 mail.foo.com SuperSMTP v Service ready Protokóª SMTP pozwala serwerowi na odmówienie transakcji podczas gdy formalnie umo»liwia na podª czenie si do serwera SMTP. Wtedy zamiast kodu 220 serwer odpowiada kodem Transaction failed (Or, in the case of a connection-opening response, No SMTP service here) Serwer w tym przypadku musi czeka zanim zako«czeny poª czenie na komende QUIT ze strony klienta. W trakcie tego oczekiwania wszystkie inne komendy zostan potraktowane odpowiedzi Bad sequence of commands Kiedy serwer przywita si z klientem i klient otrzyma wiadomo± powitaln, standardowo wysyªa on polecenie EHLO do serwera i w wiadomo±ci tej przedstawia si. EHLO bar.com U»ycie komendy EHLO wskazuje,»e klient jest w stanie obsªu»y rozszerzenia protokoªu i prosi serwer o ich list. Starsze systemy SMTP, które nie obsªuguj rozszerze«protokoªu czy te» starsze klienty SMTP, które nie wymagaj tych»e rozszerze«, mog u»ywa komendy HELO. HELO bar.com Serwer w odpowiedzi na HELO nie powinien zwróci listy rozszerze«. Je»eli serwer zwróci na EHLO 500 Command not recognized, wtedy klient powinien by w stanie przesªa komende HELO. Nast pnie dochodzi do transakcji maila. Rozpoczyna si ona poleceniem MAIL, która identykuje nadawc. Po niej nast puje seria polece«rcpt, które przekazuj informacj o odbiorcy, a na sam koniec DATA czyli ciaªo maila, które ko«czone jest wyznacznikiem ko a maila. Znacznik ten potwierdza transakcj. Pierwszym krokiem w procedurze transakcji jest komenda MAIL. Ogólna jej skªadnia wygl da nast puj co: MAIL FROM:<reverse-path> [SP <mail-parameters> ] <CRLF> przykªadowo MAIL FROM:<bob@example.org> Poleceni to mówi odbiorcy SMTP (serwerowi),»e rozpoczynana jest nowa transakcja. Dlatego powinien on zresetowa (chyba na danym poª czeniu?) wszystkie poprzednie stany tabel i buforów, wª czaj c w to odbiorców i dane maila. Argument <reverse-path> zawiera adres ¹ródªowej skrzynki mailowej, która mo»e posªu»y w celu informacji o ewentualnych bª dach (b dzie dalej opisane [4.2]). Je±li polecenie zostanie zaakcpetowane serwer odpowiada poleceniem 250 OK. 250 OK Je±li przesªany adres nie zostaª zaakceptowany serwer musi odpowiedzie czy bª d jest staªy (zawsze b dzie si pojawiaª przy tym adresie) czy tymczasowy 12

13 (klient b dzie mógª wykona ponown prób, która mo»e zako«czy si sukcesem). Czasami jednak serwer mo»e dokona akceptacji adresu przekazanego w poleceniu MAIL i dopiero po analizie adresów przesªanych w poleceniu RCPT, mo»e zgªosi bª d. Normalnie jednak gdy bª d jest staªy odpowied¹ serwera to 550 mailbox not found albo tymczasowy 503 i co tutaj? Historycznie <reverse-path> mo»e nie tylko zawiera adres skrzynki, jednak»e obecne oprogramowanie nie powinno u»ywa routingu ¹ródªa. Parametry opcjonalne w poleceniu MAIL <mail-parameters> sªu» do negocjacji rozszerze«protokoªu i b d opisane pó¹niej. (2.2 sekcja - to juz pisalem - moze gdzies dalej b dzie napisane co dokªadnie mog tutaj gada ) Nast pnym krokiem w transakcji jest polecenie RCPT. Jego skªadnia to RCPT TO:<forward-path> [ SP <rcpt-parameters> ] <CRLF> Argumentem tego polecenia jest adres (z reguªy adres skrzynki oraz domena) identykuj cy odbiorc. Je±li zostanie on zaakceptowany przez serwer odpowiada on komunikatem 250 OK i zapisuje sobie argument forward-path. Je»eli adres nie jest prawidªowy serwer odpowiada kodem 550. Z reguªy odpowied¹ wygl da tak 550 No such user Procedura ta mo»e by powtórzona parokrotnie przykªadowo C: MAIL FROM:<bob@example.org> S: 250 Ok C: RCPT TO:<alice@example.com> S: 250 Ok W tym przypadku kopia maila tra do 2 u»ytkowników korzystaj cych z tego samego serwera pocztowego (tej samej domeny). Jak ju» wcze±niej byªo wspomniane dzieje si to przy nawi zaniu 1 poª czenia. Argument <forward-path> mo»e zawiera wi cej ni» jeden adres skrzynki odbiorczej. Ze wzgl dów historycznych mog si tutaj pojawi równie» lista hostów ¹ródªowych i skrzynka odbiorcza, jednak klienty SMTP (jak ju» wcze±niej byªo wspomniane) nie powinny korzysta z tej mo»liwo±ci. Serwer jednak musi by przygotowany na tak ewentualno±, ale powinien zignorowa t list. Dodatkowe parametry (<rcpt-parameters>) b d omówione pó¹niej. Trzecim krokiem w trakcie transakcji jest polecenie DATA. Skªadnia jego jest prosta po prostu DATA <CRLF> Je»eli polecenie zostaªo zaakceptowane serwer SMTP zwraca status 354 i prosi klienta aby odpowiedziaª jak najszybciej tre±ci maila, ko«cz c transmisj znacznikiem ko«ca maila. Przykªadowo 354 End data with <CR><LF>.<CR><LF> Kiedy serwer otrzyma znak ko«ca wiadomo±ci, a mail zostanie zapisany odbiorca maila odpowiada standardowo 250 OK. Koniec wiadomo±ci klient zaznacza poprzez przesªanie linii zawieraj cej jeden znak. (kropk ). Wyst puj dodatkowo odpowiednia procedura zabezpieczaj ca nieporozumienie zwi zane z tym,»e przy przekazywaniu tekstu wiadomo±ci klient prze±le linie zawieraj c jedynie znak kropki. (4.5.2 sekcja). Polecenie DATA mo»e nie uda si tylko w 2 przypadkach: Je»eli nie byªo polecenia MAIL albo RCPT albo oba zostaªy odrzucone wtedy serwer na DATA mo» odpowiedzie 503 Command out of sequence 13

14 albo te» 554 No valid recipients Je»eli która± z tych odpowiedzi (albo inna z serii 5yz czyli mówi cych o bª dzie) zostanie odebrana przez klienta, nie powinien on przesyªa tre±ci wiadomo±ci. Powinien on robi to tylko w przypadku odpowiedzi 354. Je»eli polecenie DATA zostaªo zaakceptowane odpowiedzi 354, mo»e doj± do nieudanego przesªania maila tylko gdy transakcja jest niekompletna (brak zdeniowancyh odbiorców), albo niespodziewanie odbiorca przestanie by dost pny lub te» serwer z innych powodów (np. polityka ochrony) serwer postanowi odrzuci wiadomo±. W praktyce jednak niektóre serwery nie dokonuj werykacji odbiorcy przed otrzymaniem caªej wiadomo±ci. Nie jest to dobre zachowanie, gdy» je»eli po zaakceptowaniu adresów odbiorców nagle po poleceniu DATA serwer odpowie 550 mailbox not found to klient nie jest w stanie okre±li, który adresat jest nieprawidªowy. Serwer nie powinien na tym etapie odrzuca wiadomo±ci na podstawie nagªówków przekazanych w tre±ci wiadomo±ci (po poleceniu DATA). Oto caªa przykªadowa, prawidªowa sesja protokoªu SMTP: Klient otwiera poª czenie do serwera. S: 220 smtp.example.com ESMTP Postx C: HELO relay.example.org S: 250 Hello relay.example.org, I am glad to meet you C: MAIL FROM:<bob@example.org> S: 250 Ok C: RCPT TO:<alice@example.com> S: 250 Ok C: RCPT TO:<theboss@example.com> S: 250 Ok C: DATA S: 354 End data with <CR><LF>.<CR><LF> C: From: "Bob Examplebob@example.org> C: To: Alice Example <alice@example.com> C: Cc: theboss@example.com C: Date: Tue, 15 Jan :02: C: Subject: Test message C: C: Hello Alice. C: This is a test message with 5 headers and 4 lines in the body. C: Your friend, C: Bob C:. S: 250 Ok: queued as C: QUIT S: 221 Bye Serwer zamyka poª czenie. 14

15 3.2.4 Polecenia do debugowania adresów SMTP dostarcza polece«za pomoc których mo»na dokona werykacji nazwy u»ytkownika albo uzyska zawarto± listy mailingowej. Dokonuje si tego przy pomocy polece«vrfy i EXPN, których wspacie powinno by zaimplementowane w serwerze SMTP. Argumentem polecenia VRFY jest po prostu napisa, który skªada si z nazwy u»ytkownika lub te» dodatkowo domeny. Je»eli w wyniku polecenia serwer zwróci odpowied¹ 250, mo»e zawrze w nim peªn nazw u»ytkownika i musi zawrze skrzynk u»ytkownika. Musi wi c by to jedno z poni»szych: User Name <local-part@domain> local-part@domain Kiedy argument podany w komendzie VRFY skªada si z kilku adresów, serwer mo»e zgªosi niejasno± w adresie jakos caªo±ci albo wskaza na jeden z podanych w argumencie adresów. Dla przykªadu odpowiedzi serwera na komend VRFY mog przyj posta : 530 User ambiguous 553- Ambiguous; Possibilities are 553-Joe Smith <jsmith@foo.com> 553-Harry Smith <hsmith@foo.co 553-Ambiguous; Possibilities 553- <jsmith@foo.com> 553- <hsmith@foo.com> 553 <dweep@foo.com> W normalnych okoliczno±ciach klient, który otrzyma odpowied¹ 553 oczekuje,»e zwrócone wyniki b dzie mógª zaprezentowa u»ytkownikowi czyli b d one dla niego zrozumiaªe. W powy»szym przykªadzie mo»liwe jest to tylko w przypadku 2 i 3 (pierwszy nic konkretnego poza informacj o bª dzie nie mówi). Drugie polecenie EXPN przyjmuje jako argument napis (string), który identykuje list maili, a odpowied¹ poprawna serwera mo»e zawiera peªne nazwy u»ytkowników i musi podawa ich skrzynki mailowe. Na niektórych hostach wyst puje problem z rozró»nieniem pomi dzy list mailow, a aliasem do pojedynczej skrzynki mailowej, poniewa» struktura danych przechowuj ca informacje na ten temat mo»e przyjmowa oba typy wpisów i jest na przykªad mo»liwe,»e lista mailowa zawiera tylko jeden adres skrzynki. Próba werykacji takiego adresu poprzez VRFY, mo»e uda si jedynie gdy serwer SMTP umie obsªu»y wiadomo± wysªan na ten adres poprzez dostarczenie jej do ka»dej skrzynki z listy. Je»eli nie jest on w stanie tego zrobi zwróci jeden z nast puj cych bª dów 550 That is a mailing list, not a user lub te» 252 Unable to verify members of mailing list W przypadku wielolinijkowej odpowiedzi serwera na polecenie EXPN dokªadnie jedna skrzynka mailowa powinna znale¹ si w lini. Przykªadowe polecenie EXPN i odpowiedzi na nie: C: EXPN Example-People S: 250-Jon Postel <Postel@isi.edu> S: 250-Fred Fonebone <Fonebone@physi C: EXPN Executive-Washroom-List S: 550 Access Denied to You. Serwerowi nie wolno w odpowiedzi na VRFY lub EXPN zwraca odpowiedzi 250 dopóki nie dokona faktycznej werykacji adresu. S jednak przypadki, w których adres wydaje si by prawidªowy, ale w czasie rzeczywistym nie mo»e on 15

16 zosta zwerykowany. Jest tak np. kiedy serwer sªu»y jako po±redni dla innego serwera albo domeny. W takim przypadku serwer dokonuje jakby pozornej werykacji. Sprawdza on poprawno± skªadniow adresu, jak równie» mo»e dokona sprawdzenia domeny czy jest ona w zakresie domen do których maile mo»e przekazywa. Odpowied¹ serwera powinna wi c uwzgl dni,»e jest to tylko cz ±ciowa werykacja adresu i zamiast statusu 250 powinien pojawi si status 252. Implementacje serwera SMTP powinny zawiera przedstawione powy»ej komendy. W celach bezpiecze«stwa implementacje mog dostarcza narz dzi (np. poprzez plik konguracyjny) do wyª czenia tych polece«. Polecenia te byªy opcjonalne w RFC 821, ale obecnie powinny by wylistowane jako dodatkowe serwisy w odpowiedzi na EHLO Koniec sesji i poª czenia Jak ju» wcze±niej zostaªo wspomniane sesja w protokole SMTP ko«czy si wraz z przesªaniem przez klienta polecenia QUIT. Serwer odpowiada pozytywnym kodem, po którym zamyka poª czenie. Serwerowi nie wolno zamkn poª czenia intuicyjnie poza 2 przypadkami: otrzyma polecenie QUIT i odpowie kodem 221 po wykryciu potrzeby zamkni cia serwisu SMTP i przesªaniu kodu 421. Odpowied¹ ta mo» by umieszczona po ka»dej komendzie lub asynchronicznie (przy zaªo»eniu,»e klient odbierze j zanim kolejne polecenie zostanie przesªane) Klient SMTP, który spotka si z zamkni ciem poª czenia w wyniku okoliczno±ci, których nie mo»e obsªu»y, powinien traktowa przeprowadzan transakcj jak gdyby otrzymaª od serwera odpowied¹ 451 Requested action aborted: error in processing Listy mailowe (mailingowe) i aliasy Serwer SMTP powinien wspiera zarówno aliasy, jak i listy mailowe, które sªu» w celach dostarczenia wiadomo±ci do wi kszej ilo±ci adresów. Alias to inaczej pseudo-skrzynka, której nazwa przy odbieraniu maila tªumaczona jest na rzeczywisty adres (b d¹ adresy). Zmieniane jest tylko pole (RCPT TO), reszta wiadomo±ci (koperta i ciaªo wiadomo±ci) pozostaje nietkni ta. Lista mailowa za± sªu»y dostarczoniu albo przekazaniu maila do wszysktich adresów znajduj cych si na li±cie. W wyniku tej operacji adres zwrotny na kopercie (MAIL FROM) musi by zmieniony na adres osoby albo innej jednostki, która sprawuje opiek nad list. Nagªówki wiadomo±ci (w szczególno±ci pole From) pozostaj nietkni te Informace o trasie Kiedy serwer SMTP otrzyma wiadomo± do dostarczenia albo dalszego procesowania pozostawia w niej swój ±lad. lad ten umieszczany jest na pocz tku ciaªa wiadomo±ci (nagªówki time stamp albo Received). Linia ta powinna si skªada z nast puj cych informacji: 16

17 pola FROM, które powinno zawiera zarówno nazwe hosta ¹ródªowego (tak ja w zaprezentowanym w ramach odpowiedzi na komende EHLO) i adres IP ¹ródªa, zdeterminowane z poª czenia TCP pola ID, które mo»e zawiera zgodnie z sugestiami w RFC 822 ale nie jest to wymagane pola FOR, które mo»e zawiera list wpisów <path> kiedy w poleceniu RCPT zostaªo podanych ich kilka Wcze±niej dodane linijka Received nie powinna by zmieniana. Serwery SMTP powinny mie przygotowan linie Received do wstrzykni cia do wiadomo±ci. Nie wolno im zmienia obecnych lini ani te» wpisywa swojej lini w innym ni» przeznaczone miejscu. Przykªadowa linia wygl da nast puj co: Received: from mizar.astronet.pl ([ ]) by localhost (mizar [ ]) (amavisd-new, port 10024) W miar rozwoju Internetu linie Received s bardzo istotne w celach wykrywania wyst pienia jakichkolwiek problemów. Kiedy wiadomo± jest ostatecznie dostarczana, serwer SMTP wstawia nagªówek Return-path na pocz tku maila. Zachowanie to jest wymagane. Systemy mailowe SMTP musz to implementowa. Return-path to zachowane informacje z argumentu <reverse-path> z polecenia MAIL. Po tym oznaczeniu uznawane jest,»e wiadomo± opu±ciªa ±rodowisko SMTP, jednak»e nie oznacza to obecnie,»e zostaªa ona ostatecznie dostarczona. Mo»e by transmitowana przez inny system mailowy Rozmiary i opó¹nienia W protokole SMTP wyst puj obiekty, które maj wymagane minimalne b d¹ te» maksymalne rozmiary. Ka»da implementacja musi by w stanie odbiera o takich wielko±ciach. Obiekty wi ksze powinny by unikane. Klient mo»e liczy si z tym,»e przy próbie transmisji zbyt du»ych obiektów, mo»e spotka si z odmow ze strony serwera. Obiekty o których mowa to: local-part - maksymalna dªugo± nazwy u»ytkownika. Wynosie ona 64 znaki domain - maksymalna dªugo± domeny. Wynosi to 255 znaków path - maksymalna dªugo± argumentu reverse-path albo forward-path. Wynosi ona 256 znaków (wliczaj c w to interpunkcje i separatory elementów) comman line - maksymalna dªugo± polecenia wraz z jego nazw i znakiem <CRLF>. Wynosi ona 512 znaków. Rozszerzenia SMTP mog posªu»y w celach zwi kszenia tego limitu reply line - maksymalna dªugo± lini odpowiedzi. Wynosia oan 512 znaków wliczaj c w to kod odpowiedzi oraz znak <CRLF> 17

18 text line - maksymalna dªugo± lini tekstu wliczaj c w to znak <CRLF>. Wynosi ona 1000 znaków. Mo»e by ona rozszerzona przez dodatkowe serwisy SMTP. message content - dªugo± zawarto±ci wiadomo±ci (wliczaj c w to nagªówki wiadomo±ci jak i jego ciaªo). Musi mie ona co najmniej 64K octets (czyli ile?). Odk d wprowadzono standard Multipurpose Internet Mail Extensions (MIME) wielko± wiadomo±ci wzrosªa diametralnie, dlatego te» zaleca si obecnie aby serwery SMTP nie nakªady»adnych ogranicze«na wielko± wiadomo±ci recipients buer - rozmiar buora adresowego. Minimalna caªkowita liczba odbiorców, która musi by zbuforowana to 100. Klient, który chce dostarczy wiadomo± do wi cej ni» 100 odbiorców powinien by przygotowany na transmisj maila w kawaªkach po 100 odbiorców (je»eli oczywi±ci serwer akceptuje wiadomo±ci z tak ilo±ci odbiorców) Bª dy zwi zane z powy»szymi ograniczeniami mog by zgªoszone poprzez standardowe kody bª dów. Przykªady takich bª dów: 500 Line too long 501 Path too long 452 Too many recipients 552 Too much mail data W ramach protokoªu SMTP nie mo»emy tak»e zapomnie o opó¹nieniach, które nale»y wzi pod uwag przy implementacji klienta. Klient musi repektowa opó¹nienia zwi zane z poleceniami. Powinny one by w prosty sposób w kliencie kongurowalne (w celach ewentualnych zmian i próby dostosowanie opó¹nie«do warunków panuj cych w sieci). Proponowane opó¹nienia w kliencie: Pocz tkowa wiadomo± 220 od serwera: 5 minut Klient SMTP powinien mie mo»liwo± rozró»nienia pomi dzy problemami zwi zanymi z TCP (zerwane poª czenie) a opó¹nieniami w otrzymaniu powitalnego 220. Wiele serwerów SMTP akceptuje poª czenia, ale opo¹nia ich obsªug dopóki load na maszynie nie spadnie do odpowiedniego poziomu Polecenie MAIL: 5 minut Polecenie RCPT: 5 minut Wi ksze opó¹nienie jest wymagane w przypadkach, gdy procesowanie obsªugi listy mailowej czy aliasu nie nast puje po akceptacji maila Inicjalizacja polecenie DATA: 2 minuty Potrzeba na czekanie na odpowied¹ serwera 354 Start Input Blok danych: 3 minuty Ewentualna potrzeba na oczekiwanie na zako«czenie wywoªanai TCP SEND do transmisji kolejnych porcji danych 18

19 Zako«czenie polecenia DATA: 10 minut Potrzebne w celach oczekiwania na odpowied¹ 250 OK. Kiedy odbiorca otrzyma ostatni znak oznaczaj cy koniec wiadomo±ci, przewa»nie zaczyna on procesowanie dostarczenia wiadomo±ci do skrzynku u»ytkownika. Nieodpowiednie opó¹nienie tutaj mo»e skutkowa dostarczeniem paru tego samego maila, poniewa» klient zaªo»y,»e transakcja si nie udaªa (minie odpowiedni czas), a tak naprawde odbiorca zaakceptuje wiadomo±, a jeszcze nie zd»y powiadomi o tym klienta. W przypadku opo¹nie«serwera mo»emy mówi o staªym opó¹nieniu 5 minut w oczekiwaniu na komendy od klienta Strategie wysyªania i odbierania Przewa»nie struktura implementacji hosta SMTP zawiera skrzynki u»ytkowników, jedn lub wi cej kolejek wiadomo±ci oraz jednego lub wi cej demonów do odbierania i wysyªania maili. Dokªadna struktura ró»ni si w zale»no±ci od potrzeby u»ytkowników oraz liczby i wielko±ci list mailowych obsªugiwanych przez host. Poni»ej strategie, które okazaªy si bardzo pomocne w przypadku obsªugi du»ego ruchu mailowego: Wysyªanie: Gªównym modelem dla klienta SMTP jest jeden lub kilka procesów, które cyklicznie próbuj transmitowa maile wychodz ce. W typowym systemie, program, który komponuje wiadomo± posiada odpowiednie metody, aby zwróci natychmiastow uwag na nowy element w wiadomo±ciach wychodz cych. Maile, które nie s transmitowane od razu s kolejkowane i cyklicznie wysyªane. Kolejka mailowa zawiera oprócz samej wiadomo±ci kopert czyli dodatkowe informacje sªu» ce do wysyªania. Nadawca po nieudanym wysªaniu powinien odczeka pewn jednostk czasu zanim ponowi prób transmisji maila. Generalnie jednostka ta powinna wynosi okoªo 30 minut. Ponawianie wysªania nast puje dopóki zako«czy si ono sukcesem b d¹ te» klient si podda. Przyjmuje si,»e po 4-5 dniach nieudanych próbach, wiadomo± zostaje uznana za niedor czon. Klient powinien trzyma list hostów do których nie mo»e dotrze i zapami tywa opó¹nienia do nich, zamiast nieustannie kolejkowa maile przeznaczone do tych hostów. W ten sposób szybciej odrzuci maile, które nie maj szansy osi gn celu. Klient SMTP mo»e zmniejszy oczekiwanie w kolejce we wspóªpracy z serwerem SMTP. Dla przykªadu, je»eli mail z danego adresu (domeny), zostaª odebrany prawdopodobne jest,»e maile kolejkowane dla tego adresu (domeny), mog zosta wysªane. Klient SMTP mo»e mie kolejk wielu wiadomo±ci dla ka»dego nieosi galnego hosta docelowego. Je»eli ka»da z tych wiadomo±ci w cyklu ponawiania b dzie wysyªana system zostanie zablokowany na dªugi okres czasu, poniewa» klient mo»e stwierdzi,»e dostarczenie si nie udaªo jedynie po okre±lonym czasie (do kilku minut). Nawet zmniejszenie opó¹nienia do 1 minuty przy setkach wiadomo±ci powoduje zamro»enie systemu. W przypadku wysyªania wiadomo±ci do wielu odbiorców z tego samego 19

20 hosta klient powinien stosowa taktyk MAIL, RCPT, RCPT,... RCPT, DATA zamiast MAIL, RCPT, DATA,..., MAIL, RCPT, DATA. Strategie odbioru SMTP server powinien oczekiwa nieustannie nadchodz cych poª cze«. Wymaga to oczywi±cie od implementacji obsªugi wielu poª cze«jednocze- ±nie. Jak ju» wspomniano wcze±niej obsªuga procesu dostarczenia maila do konkretnej skrzynki mo»e odbywa si nie tu» po obsªudze polecenia DATA, ale w odzielnym procesie. Zmniejszony jest wtedy czas oczekiwania klienta na ostateczne potwierdzenie zako«czenia transakcji maila Rozwi zywanie adresu i przekazywanie maila Zanim klient SMTP zidentykuje dok d ma by posªany mail, musi nast pi odpytanie serwera DNS o adres domeny. Oczekuje si,»e podane w adresie nazwy domen s w peªni akceptowanymi nazwami domen (fully qualied domain name, FQDN). Pierwsze odpytanie serwera to zapytanie o rekorkdy MX zwi zane z nazw. Rekord MX (Mail exchanger) to jeden z typów rekordów w serwerze domen DNS, który specykuje w jakis sposób maile powinny by routowane (przekazywane w sieci) przy u»yciu protokolu SMTP. Ka»dy rekord MX ma nast puj c posta : [name] [ttl] IN MX preference host gdzie: name - nazwa komputera lub domeny czyli cel ostateczny naszego maila ttl - czas»ycia rekordu preference - komputer lub domena mo»e mie wi cej ni» jeden komputer wskazany jako odbiorca poczty, wpisana w tym polu liczba okre±la preferencj - im mniejsza jej warto± tym priorytet wy»szy host - nazwa serwera pocztowego Je»eli przed rekordem MX zostanie znaleziony rekord CNAME, host który znajduje si pod tym rekordem jest nast pnie traktowany jak host, który byª pierwotnie podany do poszukiwa«w DNS-ie. Rekord CNAME to swego rodzaju alias w DNS-ie. Je»eli»aden rekord MX nie zostanie odnaleziony, ale za to odnaleziony zostanie rekord A, jest on traktowany jakby byª rekordem MX z preferencj 0 (czyli najwy»szym priorytetem). Je»eli uda si znale¹ jeden lub wi cej rekordów MX dla danej nazwy, implementacjom systemów SMTP nie wolno u»ywa»adnych rekordów A zwi zanych z nazw. Kiedy odpytanie DNS-ów zostanie zako«czone sukcesem, mo»emy w wyniku mapowania otrzyma kilka adresów, ze wzgl du na mo»liwo± kilku rekordów MX czy te» multihoming (albo to i to). A»eby zapewni niezawodn transmisj maila, klient SMTP musi próbowa (i ew. ponawia próby) dla ka»dego z adresów wg porz dku, a» uda si dostarczy wiadomo±. Klient mo»e posiada kongurowaln liczb maksymalnych alternatywnych adresów. Liczba ta powinna wynosi przynajmniej 2 adresy. Jak wy»ej wspomniano klient posyªa maile do kilku adresów na podstawie uporz dkowanej listy, która to zale»na jest od priorytetów w rekordach MX oraz 20

21 od hostów z wieloma adresami. Im ni»szy priorytet tym serwer jest bardziej preferowany, za± przy tych samych priorytetach dokonywany jest wybór losowy. Adres hosta docelowego mo»e okaza si nie pojedynczym adresem, ale list adresów (multihomed host). Zadaniem serwera DNS jest zwrócenie ju» uporz dkowanej listy adresów IP, a klient po kolei próbuje wysªa pod nie maile. Obsªuga alternatywnych adresów zwi zanych z multihomingiem mo»e zosta w kliencie ograniczona do okre±lonej liczby albo w ogóle wyª czona. 3.3 Konstrukcja wiadomo±ci Gªówne informacje na temat wygl du wiadomo±ci s obecnie zebrane w kilku dokumentach. Jednym z gªównych opisuj ych wygl d wiadomo±ci bez rozszerze«jest obecnie RFC 2822 (nast pca ju» uznanego za przedawniony RFC 822). Rozszerzenia wiadomo±ci, które b d opisane pó¹niej, zdeniowane s w kolejnych dokumentach (seria dokumentów o MIME RFC2045, RFC2046, RFC2047, RFC2048, RFC2049). Sama wiadomo±, z punktu widzenia mocno niskopoziomowego, to po prostu seria znaków. Wiadomo± zgodna ze standardem skªada si ze znaków od 1 do 127 interpretowanych jako znaki kodowania US-ASCII. Wynika to oczywi±cie ze wzgl dów historycznych, gdy», jak to juz byªo wspomniane, to w Stanach zostaªy posªane pierwsze wiadomo±ci i to na tamte potrzeby stworzono pierwsze standardy. Wiadomo±ci s podzielone na linie. Linia to seria znaków, która jest ograniczona przez 2 znaki powrót karetki (CR - carriege return - w ASCII znak numer 13) i znak nowej linii (LF - line-feed - w ASCII znak numer 10). Znaki te z reguªy wyst puj razem w ramach wiadomo±ci i oznaczane s jako CRLF. Ogólnie wiadomo± mo»na podzieli na 2 cz ±ci - pola z nagªówkami wiadomo±ci (nazywane po prostu nagªówkiem wiadomo±ci) oraz ciaªa wiadomo±ci, które jest opcjonalne Ograniczenia w dªugo±ci linii Ilo± znaków w linii jest ograniczona dwoma limitami. Maksymalna ilo± znaków w linii (z pomini ciem CRLF), musi by mniejsza ni» 998 znaków, i nie powinna by wi ksza ni» 78 znaków. Limit 998 znaków wynika z ogranicze«wielu obecnych implementacji, które zajmuj si odbiorem, wysyªk oraz przechowywaniem wiadomo±ci. Nie obsªuguj one po prostu dªu»szych linii. Bardziej konserwatywne ograniczenie zwi zane z liczb 78 znaków wynika z próby dostosowania wiadomo±ci do wielu implementacji interfejsu u»ytkownika, które wy±wietlaj te wiadomo±ci. Implementacje te mog uci linie zawieraj ce wi cej ni» 78 znaków Nagªówki wiadomo±ci Pole nagªówka skªada si z: nazwy nagªówka po której nast puje dwukropek : ciaªa nagªówka po które nast puje znak CRLF 21

22 Nazwa nagªówka musi skªada si z drukowalnych znaków US-ASCII (czyli tych, których kody s pomi dzy 33, a 126 wª cznie) bez przecinka,. Ciaªo nagªówka mo»e zawiera wszystkie znaki oprócz CR i LF, chyba,»e przy konstrukcji nagªówka u»yto skªadania (ang. folding) opisanego ni»ej. Same nagªówki mo»na podzieli na posiadaj ce (structered) lub nie posiadaj ce dodatkowej struktury (unstructered). Te drugie (unstructered) oprócz wcze±niej naªo»onych restrykcji co do wyst powania okre±lonych znaków, nie maj dodatkowych obostrze«. Semantycznie nie poddaje si ich dodatkowemu procesowaniu (chyba,»e nagªówek nale»y poskªada [ang. unfold]) Niektóre nagªówki wymagaj w ramach swojego ciaªa dodatkowej semantyki (struktury). Je»eli dane ciaªo nagªówka nie jest zgodne z t semantyk to taki nagªówek, a przez to tak»e wiadomo±, nie jest zgodna ze specykacj opisywan w RFC Jak ju» byªo wcze±niej zaznaczone pojedynczy nagªówek to pojedyncza linia skªadaj ca si z nazwy, dwukropka i ciaªa nagªówka. Dla wygody, a tak»e aby poradzi sobie z ograniczeniem na maksymalna dªugo± linii, pojedynczy nagªówek mo»e by rozªo»ony na kilka linii. Dzielenie to okre±lamy angielskim sªowem folding. Dzielenie to polega na tym,»e ciaªo nagªówka mo»e zosta, w przypadku dªugiej lini, przeniesione do nast pnej. Linia ko«czona jest normalnym znakiem CRLF, ale nowa linia musi by rozpocz ta znakiem WSP (white space czyli spacj space [SP] - kod 32 lub tabulatorem horizontal-tab [HTAB] - kod 11). Przykªadowo nagªówek: Subject: This is a test mo»e by reprezentowany jako Subject: This is a test Dzielenie nagªówka na wiele lini mo»e nast pi w wielu miejscach jednak zaleca si wstawianie znaku CRLF pomi dzy tokenami, które znajduj si na najwy»szym stopniu w semantyce nagªówka. Dla przykªadu kiedy ciaªo nagªówka skªada si z podzielonych przecinkami warto±ci, zaleca si ªamanie lini po przecinku rozdzielaj cym struktury. Jak ju» wcze±niej byªo zaznaczone skªadanie nagªówka z wielu lini okre±lane jest angieslkim sªowem unfolding Opis niektórych nagªówków Niektóre z nagªówków wiadomo±ci (jak to juz wcze±niej wspomniano) posiadaj pewn dodatkow struktur i s przeznaczone do okre±lonych celi. Dokªadny opis semantyki ciaªa zaawansowanych nagªówków umieszczony jest w RFC 2822 i nie b dzie tutaj poruszany, jednak warto wspomnie jakie informacje nios te nagªówki. Date - nagªówek ten specykuje dat i czas, któr to twórca wiadomo±ci wskazuje,»e jest ona sko«czona i gotowa do wej±cia w system dostarczania 22

23 poczty (czyli gotowa do wysªania). Dla przykªadu mo»e by to czas kiedy u»ytkownik tworz c maila klika przycisk wy±lij From, Sender, Reply-to - nagªówki okre±lane s nagªówkami autora wiadomo±ci. Pola te wskazuj na skrzynk (skrzynki) ¹ródªa wiadomo±ci. W szczególno±ci pole From Ciaªo wiadomo±ci Ciaªo wiadomo±ci to po prostu linie zªo»one ze znakóª US-ASCII. S tylko dwa wymogi co do znaków w ciele wiadomo±ci: znaki CR i LF musz wyst powa razem w postaci CRLF dªugo± lini musi by nie wi ksza ni» 998 znaków i powinna by nie wi ksza ni» 78 znaków (wyª czaj c CRLF) Rozszerzenie wiadomo±ci, MIME 3.4 Obecne wykorzystanie protokoªu i jego forma Kwestie bezpiecze«stwa, rozszerzenia protokoªu 23

24 4 DZISIEJSZE NARZ DZIA DO FILTRACJI PROTOKOŠU SMTP 4 Dzisiejsze narz dzia do ltracji protokoªu SMTP Dzisiejsze 4.1 Konieczno± wprowadzenia ltracji Konieczno± 4.2 Produkty komercyjne Produkty komercyjne Clearswift Clearswift Aladdin esafe Aladdin esafe Surfcontrol Filter Suontrol Filter 4.3 Produkty open-source 24

25 5 OPRACOWANY FILTR POCZTY SMTP 5 Opracowany ltr poczty SMTP 5.1 Zaªo»enia projektu 5.2 Moduªy projektu Parser wiadomo±ci Parser reguª Analizator wiadomo±ci Kolejka 5.3 Kompilacja, konguracja i uruchomienie projektu 5.4 Testy wydajno±ciowe 25

26 6 SPOSTRZE ENIA, WNIOSKI 6 Spostrze»enia, wnioski 26

27 LITERATURA Literatura [Cro82] David H. Crocker. RFC822 - STANDARD FOR THE FORMAT OF ARPA INTERNET TEXT MESSAGES

Filtr protokoªu SMTP. Praca in»ynierska. Zbigniew Artemiuk Z.Artemiuk@stud.elka.pw.edu.pl 14 lipca 2008

Filtr protokoªu SMTP. Praca in»ynierska. Zbigniew Artemiuk Z.Artemiuk@stud.elka.pw.edu.pl 14 lipca 2008 Filtr protokoªu SMTP Praca in»ynierska Zbigniew Artemiuk Z.Artemiuk@stud.elka.pw.edu.pl 14 lipca 2008 1 SPIS TRE CI Spis tre±ci 1 Wst p 3 2 Cel i zakres pracy 4 3 Protokóª SMTP 5 3.1 Historia powstania..........................

Bardziej szczegółowo

Filtr protokoªu SMTP. Praca in»ynierska. Zbigniew Artemiuk Z.Artemiuk@stud.elka.pw.edu.pl 7 sierpnia 2008

Filtr protokoªu SMTP. Praca in»ynierska. Zbigniew Artemiuk Z.Artemiuk@stud.elka.pw.edu.pl 7 sierpnia 2008 Filtr protokoªu SMTP Praca in»ynierska Zbigniew Artemiuk Z.Artemiuk@stud.elka.pw.edu.pl 7 sierpnia 2008 1 SPIS TRE CI Spis tre±ci 1 Wst p 4 2 Cel i zakres pracy 5 3 Protokóª SMTP 6 3.1 Historia powstania..........................

Bardziej szczegółowo

Regulamin Usªugi VPS

Regulamin Usªugi VPS Regulamin Usªugi VPS 1 (Poj cia) Poj cia u»ywane w niniejszym Regulaminie maj znaczenia jak okre±lone w Ÿ1 Regulaminu Ogólnego Usªug Auth.pl Sp. z o.o. oraz dodatkowo jak ni»ej: Wirtualny Serwer Prywatny

Bardziej szczegółowo

Lekcja 8 - ANIMACJA. 1 Polecenia. 2 Typy animacji. 3 Pierwsza animacja - Mrugaj ca twarz

Lekcja 8 - ANIMACJA. 1 Polecenia. 2 Typy animacji. 3 Pierwsza animacja - Mrugaj ca twarz Lekcja 8 - ANIMACJA 1 Polecenia Za pomoc Baltiego mo»emy tworzy animacj, tzn. sprawia by obraz na ekranie wygl daª jakby si poruszaª. Do animowania przedmiotów i tworzenia animacji posªu» nam polecenia

Bardziej szczegółowo

Analiza wydajno±ci serwera openldap

Analiza wydajno±ci serwera openldap Analiza wydajno±ci serwera openldap Autor: Tomasz Kowal 13 listopada 2003 Wst p Jako narz dzie testowe do pomiarów wydajno±ci i oceny konguracji serwera openldap wykorzystano pakiet DirectoryMark w wersji

Bardziej szczegółowo

Wymiana du ych plików instrukcja dla klientów Grontmij Polska Sp z o. o.

Wymiana du ych plików instrukcja dla klientów Grontmij Polska Sp z o. o. Wymiana du ych plików instrukcja dla klientów Grontmij Polska Sp z o. o. Ostateczna. Grontmij Polska Pozna, 12.10.12 Autoryzacja Title : Wymiana du ych plików instrukcja dla klientów Grontmij Polska Sp.

Bardziej szczegółowo

Listy i operacje pytania

Listy i operacje pytania Listy i operacje pytania Iwona Polak iwona.polak@us.edu.pl Uniwersytet l ski Instytut Informatyki pa¹dziernika 07 Który atrybut NIE wyst puje jako atrybut elementów listy? klucz elementu (key) wska¹nik

Bardziej szczegółowo

Lekcja 9 - LICZBY LOSOWE, ZMIENNE

Lekcja 9 - LICZBY LOSOWE, ZMIENNE Lekcja 9 - LICZBY LOSOWE, ZMIENNE I STAŠE 1 Liczby losowe Czasami spotkamy si z tak sytuacj,»e b dziemy potrzebowa by program za nas wylosowaª jak ± liczb. U»yjemy do tego polecenia: - liczba losowa Sprawd¹my

Bardziej szczegółowo

INSTRUKCJA Panel administracyjny

INSTRUKCJA Panel administracyjny INSTRUKCJA Panel administracyjny Konto trenera Spis treści Instrukcje...2 Opisy...3 Lista modułów głównych...3 Moduł szkoleniowy...4 Dodaj propozycję programu szkolenia...4 Modyfikuj arkusz wykładowcy...6

Bardziej szczegółowo

System Informatyczny CELAB. Przygotowanie programu do pracy - Ewidencja Czasu Pracy

System Informatyczny CELAB. Przygotowanie programu do pracy - Ewidencja Czasu Pracy Instrukcja obsługi programu 2.11. Przygotowanie programu do pracy - ECP Architektura inter/intranetowa System Informatyczny CELAB Przygotowanie programu do pracy - Ewidencja Czasu Pracy Spis treści 1.

Bardziej szczegółowo

EDUKARIS - O±rodek Ksztaªcenia

EDUKARIS - O±rodek Ksztaªcenia - O±rodek Ksztaªcenia Zabrania si kopiowania i rozpowszechniania niniejszego regulaminu przez inne podmioty oraz wykorzystywania go w dziaªalno±ci innych podmiotów. Autor regulaminu zastrzega do niego

Bardziej szczegółowo

Budowa wiadomości SMTP. autorzy: Aleksandra Wichert Marcin Żurowski

Budowa wiadomości SMTP. autorzy: Aleksandra Wichert Marcin Żurowski Budowa wiadomości SMTP autorzy: Aleksandra Wichert Marcin Żurowski Plan wykładu Co to jest SMTP? Koperta Nagłówek Wiadomość Co to jest SMTP? Prosty protokół przesyłania poczty elektronicznej (Simple Mail

Bardziej szczegółowo

ANALIZA NUMERYCZNA. Grzegorz Szkibiel. Wiosna 2014/15

ANALIZA NUMERYCZNA. Grzegorz Szkibiel. Wiosna 2014/15 ANALIZA NUMERYCZNA Grzegorz Szkibiel Wiosna 2014/15 Spis tre±ci 1 Metoda Eulera 3 1.1 zagadnienia brzegowe....................... 3 1.2 Zastosowanie ró»niczki...................... 4 1.3 Output do pliku

Bardziej szczegółowo

Instrukcja programu PControl Powiadowmienia.

Instrukcja programu PControl Powiadowmienia. 1. Podłączenie zestawu GSM. Instrukcja programu PControl Powiadowmienia. Pierwszym krokiem w celu uruchomienia i poprawnej pracy aplikacji jest podłączenie zestawu GSM. Zestaw należy podłączyć zgodnie

Bardziej szczegółowo

MODEL WARSTWOWY PROTOKOŁY TCP/IP

MODEL WARSTWOWY PROTOKOŁY TCP/IP MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych

Bardziej szczegółowo

MUltimedia internet Instrukcja Instalacji

MUltimedia internet Instrukcja Instalacji MUltimedia internet Instrukcja Instalacji MUltimedia internet Instrukcja Instalacji 1 2 MULTIMEDIA Internet 1. Zestaw instalacyjny 4 2. Budowa modemu ADSL 5 3. Podłączenie modemu ADSL 7 4. Konfiguracja

Bardziej szczegółowo

Lekcja 12 - POMOCNICY

Lekcja 12 - POMOCNICY Lekcja 12 - POMOCNICY 1 Pomocnicy Pomocnicy, jak sama nazwa wskazuje, pomagaj Baltiemu w programach wykonuj c cz ± czynno±ci. S oni szczególnie pomocni, gdy chcemy ci g polece«wykona kilka razy w programie.

Bardziej szczegółowo

Rozwiązywanie nazw w sieci. Identyfikowanie komputerów w sieci

Rozwiązywanie nazw w sieci. Identyfikowanie komputerów w sieci Rozwiązywanie nazw w sieci Identyfikowanie komputerów w sieci Protokół TCP/IP identyfikuje komputery źródłowe i docelowe poprzez ich adresy IP. Jednakże użytkownicy łatwiej zapamiętają słowa niż numery.

Bardziej szczegółowo

PROTOKOŁY OBSŁUGI POCZTY ELEKTRONICZNEJ

PROTOKOŁY OBSŁUGI POCZTY ELEKTRONICZNEJ PROTOKOŁY OBSŁUGI POCZTY ELEKTRONICZNEJ Poczta elektroniczna służy do przesyłania komunikatów tekstowych, jak również dołączonych do nich informacji nietekstowych (obraz, dźwięk) pomiędzy użytkownikami

Bardziej szczegółowo

Edyta Juszczyk. Akademia im. Jana Dªugosza w Cz stochowie. Lekcja 1Wst p

Edyta Juszczyk. Akademia im. Jana Dªugosza w Cz stochowie. Lekcja 1Wst p Lekcja 1 Wst p Akademia im. Jana Dªugosza w Cz stochowie Baltie Baltie Baltie jest narz dziem, które sªu»y do nauki programowania dla dzieci od najmªodszych lat. Zostaª stworzony przez Bohumira Soukupa

Bardziej szczegółowo

Java wybrane technologie

Java wybrane technologie Java wybrane technologie spotkanie nr 2 JavaMail 1 Wprowadzenie JavaMail 1.4 (opiera się na JavaBean Activation Framework (JAF) 1.1) odbieranie, tworzenie i wysyłanie wiadomości elektronicznych dla twórców

Bardziej szczegółowo

Laboratorium Sieci Komputerowych - 1

Laboratorium Sieci Komputerowych - 1 Laboratorium Sieci Komputerowych - 1 Konguracja serwerów sieciowych Andrzej Karwacki Paweª Jastrz bski gr. 2 14 maja 2007 Spis tre±ci 1 Cel wiczenia 1 2 Wykonanie wiczenia 2 2.1 Uruchamianie serwera FTP...................

Bardziej szczegółowo

ZAŠ CZNIK DANYCH TECHNICZNYCH

ZAŠ CZNIK DANYCH TECHNICZNYCH Transmitel Sp. z o.o. ul. Solarza 9a 35-118 Rzeszów tel. (17) 850-45-14 fax. (17) 850-45-15 ZAŠ CZNIK DANYCH TECHNICZNYCH dla Umowy ±wiadczenia usªugi dost pu do sieci Internet w Imi : Nazwisko: Zamieszkaªy(a):

Bardziej szczegółowo

Użytkowanie elektronicznego dziennika UONET PLUS.

Użytkowanie elektronicznego dziennika UONET PLUS. Użytkowanie elektronicznego dziennika UONET PLUS. Po wejściu na stronę https://uonetplus.vulcan.net.pl/bialystok i zalogowaniu się na swoje konto (przy użyciu adresu e-mail podanego wcześniej wychowawcy

Bardziej szczegółowo

Karta adaptacyjna GSM

Karta adaptacyjna GSM Proste zamontowanie karty adaptacyjnej GSM Karta adaptacyjna GSM Zainstalowanie karty SIM w karcie adaptacyjnej mini SIM Skrócona instrukcja obsługi Zainstalowanie karty SIM w karcie adaptacyjnej mini

Bardziej szczegółowo

Bezpieczeństwo poczty elektronicznej

Bezpieczeństwo poczty elektronicznej Bezpieczeństwo poczty elektronicznej Mariusz Goch Politechnika Warszawska Wydział Elektroniki i Technik Informacyjnych 1 Plan prezentacji Bezpieczeństwo transportu wiadomości Problemy serwera pocztowego

Bardziej szczegółowo

Sieci komputerowe i bazy danych

Sieci komputerowe i bazy danych Akademia Górniczo-Hutnicza im. Stanisława Staszica w Krakowie Sieci komputerowe i bazy danych Sprawozdanie 5 Badanie protokołów pocztowych Szymon Dziewic Inżynieria Mechatroniczna Rok: III Grupa: L1 Zajęcia

Bardziej szczegółowo

Poczta elektroniczna. Podstawowe protokoły:

Poczta elektroniczna. Podstawowe protokoły: Poczta elektroniczna Podstawowe protokoły: SMTP - Simple Mail Transfer Protocol - RFC 821 POP - Post Office Protocol - RFC 1939 IMAP - Interactive Message Acces Protocol RFC 2060 RFC 822 Standard for the

Bardziej szczegółowo

SVN - wprowadzenie. 1 Wprowadzenie do SVN. 2 U»ywanie SVN. Adam Krechowicz. 16 lutego Podstawowe funkcje. 2.1 Windows

SVN - wprowadzenie. 1 Wprowadzenie do SVN. 2 U»ywanie SVN. Adam Krechowicz. 16 lutego Podstawowe funkcje. 2.1 Windows SVN - wprowadzenie Adam Krechowicz 16 lutego 2013 1 Wprowadzenie do SVN SVN SubVersion jest systemem kontroli wersji pozwalaj cym wielu u»ytkownikom na swobodne wspóªdzielenie tych samych plików. Pozwala

Bardziej szczegółowo

Lekcja 6 Programowanie - Zaawansowane

Lekcja 6 Programowanie - Zaawansowane Lekcja 6 Programowanie - Zaawansowane Akademia im. Jana Dªugosza w Cz stochowie Wst p Wiemy ju»: co to jest program i programowanie, jak wygl da programowanie, jak tworzy programy za pomoc Baltiego. Na

Bardziej szczegółowo

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak Wykład 3 / Wykład 4 Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak 1 Wprowadzenie do Modułu 3 CCNA-E Funkcje trzech wyższych warstw modelu OSI W jaki sposób ludzie wykorzystują

Bardziej szczegółowo

Protokoły sieciowe - TCP/IP

Protokoły sieciowe - TCP/IP Protokoły sieciowe Protokoły sieciowe - TCP/IP TCP/IP TCP/IP (Transmission Control Protocol / Internet Protocol) działa na sprzęcie rożnych producentów może współpracować z rożnymi protokołami warstwy

Bardziej szczegółowo

REJESTRATOR RES800 INSTRUKCJA OBSŁUGI

REJESTRATOR RES800 INSTRUKCJA OBSŁUGI AEK Zakład Projektowy Os. Wł. Jagiełły 7/25 60-694 POZNAŃ tel/fax (061) 4256534, kom. 601 593650 www.aek.com.pl biuro@aek.com.pl REJESTRATOR RES800 INSTRUKCJA OBSŁUGI Wersja 1 Poznań 2011 REJESTRATOR RES800

Bardziej szczegółowo

Lab5 - Badanie protokołów pocztowych

Lab5 - Badanie protokołów pocztowych BORSKI MICHAŁ, NR INDEKSU: 269963 Lab5 - Badanie protokołów pocztowych Zadania do wykonania 1. Wyszukać w zasobach sieci dokumenty [RFC 5321], [RFC 1939], [RFC 3501] oraz [RFC 5322]. Zapoznać się z ich

Bardziej szczegółowo

ARKUSZ EGZAMINACYJNY ETAP PRAKTYCZNY EGZAMINU POTWIERDZAJ CEGO KWALIFIKACJE ZAWODOWE CZERWIEC 2012

ARKUSZ EGZAMINACYJNY ETAP PRAKTYCZNY EGZAMINU POTWIERDZAJ CEGO KWALIFIKACJE ZAWODOWE CZERWIEC 2012 Zawód: technik teleinformatyk Symbol cyfrowy zawodu: 312[02] Numer zadania: 2 Arkusz zawiera informacje prawnie chronione do momentu rozpocz cia egzaminu 312[02]-02-122 Czas trwania egzaminu: 240 minut

Bardziej szczegółowo

Zarządzanie Zasobami by CTI. Instrukcja

Zarządzanie Zasobami by CTI. Instrukcja Zarządzanie Zasobami by CTI Instrukcja Spis treści 1. Opis programu... 3 2. Konfiguracja... 4 3. Okno główne programu... 5 3.1. Narzędzia do zarządzania zasobami... 5 3.2. Oś czasu... 7 3.3. Wykres Gantta...

Bardziej szczegółowo

Baza danych - Access. 2 Budowa bazy danych

Baza danych - Access. 2 Budowa bazy danych Baza danych - Access 1 Baza danych Jest to zbiór danych zapisanych zgodnie z okre±lonymi reguªami. W w»szym znaczeniu obejmuje dane cyfrowe gromadzone zgodnie z zasadami przyj tymi dla danego programu

Bardziej szczegółowo

Podstawy modelowania w j zyku UML

Podstawy modelowania w j zyku UML Podstawy modelowania w j zyku UML dr hab. Bo»ena Wo¹na-Szcze±niak Akademia im. Jan Dªugosza bwozna@gmail.com Wykªad 2 Zwi zki mi dzy klasami Asocjacja (ang. Associations) Uogólnienie, dziedziczenie (ang.

Bardziej szczegółowo

INFORMATOR TECHNICZNY WONDERWARE

INFORMATOR TECHNICZNY WONDERWARE Informator techniczny nr 95 04-06-2007 INFORMATOR TECHNICZNY WONDERWARE Synchronizacja czasu systemowego na zdalnych komputerach względem czasu systemowego na komputerze z serwerem Wonderware Historian

Bardziej szczegółowo

Rzut oka na zagadnienia zwi zane z projektowaniem list rozkazów

Rzut oka na zagadnienia zwi zane z projektowaniem list rozkazów Rzut oka na zagadnienia zwi zane z projektowaniem list rozkazów 1 Wst p Przypomnijmy,»e komputer skªada si z procesora, pami ci, systemu wej±cia-wyj±cia oraz po- ª cze«mi dzy nimi. W procesorze mo»emy

Bardziej szczegółowo

System kontroli wersji SVN

System kontroli wersji SVN System kontroli wersji SVN Co to jest system kontroli wersji Wszędzie tam, gdzie nad jednym projektem pracuje wiele osób, zastosowanie znajduje system kontroli wersji. System, zainstalowany na serwerze,

Bardziej szczegółowo

Instrukcja pod czenia komputera z systemem Microsoft Windows Vista/7 do sieci PWSZ-FREE-WIFI

Instrukcja pod czenia komputera z systemem Microsoft Windows Vista/7 do sieci PWSZ-FREE-WIFI Instrukcja pod czenia komputera z systemem Microsoft Windows Vista/7 do sieci PWSZ-FREE-WIFI I. REJESTRACJA 1. W pierwszej kolejno ci nale y sprawdzi, czy punkt dost powy PWSZ-FREE-WIFI-REJESTRACJA jest

Bardziej szczegółowo

Lab. 02: Algorytm Schrage

Lab. 02: Algorytm Schrage Lab. 02: Algorytm Schrage Andrzej Gnatowski 5 kwietnia 2015 1 Opis zadania Celem zadania laboratoryjnego jest zapoznanie si z jednym z przybli»onych algorytmów sªu» cych do szukania rozwi za«znanego z

Bardziej szczegółowo

Program Google AdSense w Smaker.pl

Program Google AdSense w Smaker.pl Smaker.pl Program Google AdSense w Smaker.pl Pytania i odpowiedzi dotyczące programu Google AdSense Spis treści Czym jest AdSense... 2 Zasady działania AdSense?... 2 Jak AdSense działa w Smakerze?... 3

Bardziej szczegółowo

Sieci komputerowe. Definicja. Elementy 2012-05-24

Sieci komputerowe. Definicja. Elementy 2012-05-24 Sieci komputerowe Wprowadzenie dr inż. Maciej Piechowiak Definicja grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów Elementy Cztery elementy

Bardziej szczegółowo

Sieci komputerowe. Zajęcia 1. Wprowadzenie, model warstwowy sieci

Sieci komputerowe. Zajęcia 1. Wprowadzenie, model warstwowy sieci Sieci komputerowe Zajęcia 1. Wprowadzenie, model warstwowy sieci Sieci komputerowe - podstawy Sieć komputerowa Protokół komunikacyjny Podział sieci komputerowych Ze względu na odległości WAN (Wide Area

Bardziej szczegółowo

przewidywania zapotrzebowania na moc elektryczn

przewidywania zapotrzebowania na moc elektryczn do Wykorzystanie do na moc elektryczn Instytut Techniki Cieplnej Politechnika Warszawska Slide 1 of 20 do Coraz bardziej popularne staj si zagadnienia zwi zane z prac ¹ródªa energii elektrycznej (i cieplnej)

Bardziej szczegółowo

Opis zmian funkcjonalności platformy E-GIODO wprowadzonych w związku z wprowadzeniem możliwości wysyłania wniosków bez podpisu elektronicznego

Opis zmian funkcjonalności platformy E-GIODO wprowadzonych w związku z wprowadzeniem możliwości wysyłania wniosków bez podpisu elektronicznego Opis zmian funkcjonalności platformy E-GIODO wprowadzonych w związku z wprowadzeniem możliwości wysyłania wniosków bez podpisu elektronicznego Wstęp. Dodanie funkcjonalności wysyłania wniosków bez podpisów

Bardziej szczegółowo

1. Wprowadzenie do C/C++

1. Wprowadzenie do C/C++ Podstawy Programowania - Roman Grundkiewicz - 013Z Zaj cia 1 1 rodowisko Dev-C++ 1. Wprowadzenie do C/C++ Uruchomienie ±rodowiska: Start Programs Developments Dev-C++. Nowy projekt: File New Project lub

Bardziej szczegółowo

Pracownia internetowa w ka dej szkole (edycja 2004)

Pracownia internetowa w ka dej szkole (edycja 2004) Instrukcja numer SPD2/10_04/Z6 Pracownia internetowa w ka dej szkole (edycja 2004) Opiekun pracowni internetowej cz. 2 ISA Server - Logi serwera (PD2) Zadanie 6 Sprawdzanie logów serwera Notatka logi na

Bardziej szczegółowo

Planowanie adresacji IP dla przedsibiorstwa.

Planowanie adresacji IP dla przedsibiorstwa. Planowanie adresacji IP dla przedsibiorstwa. Wstp Przy podejciu do planowania adresacji IP moemy spotka si z 2 głównymi przypadkami: planowanie za pomoc adresów sieci prywatnej przypadek, w którym jeeli

Bardziej szczegółowo

Poradnik korzystania z serwisu UNET: Konfiguracja programu pocztowego

Poradnik korzystania z serwisu UNET: Konfiguracja programu pocztowego Poradnik korzystania z serwisu UNET: Konfiguracja programu pocztowego Niniejszy opis dotyczy konfiguracji programu pocztowego Outlook Express z pakietu Internet Explorer, pracujcego pod kontrol systemu

Bardziej szczegółowo

Rozwi zania klasycznych problemów w Rendezvous

Rozwi zania klasycznych problemów w Rendezvous Cz ± I Rozwi zania klasycznych problemów w Rendezvous 1 Producenci i konsumenci Na pocz tek rozwa»my wersj z jednym producentem i jednym konsumentem, dziaªaj cymi w niesko«czonych p tlach. Mechanizm komunikacji

Bardziej szczegółowo

Mateusz Rzeszutek. 19 kwiecie«2012. Sie VLAN nie zmienia nic w kwestii domen kolizyjnych. przynale»no± w oparciu o numer portu

Mateusz Rzeszutek. 19 kwiecie«2012. Sie VLAN nie zmienia nic w kwestii domen kolizyjnych. przynale»no± w oparciu o numer portu Sieci: lab3 Mateusz Rzeszutek 19 kwiecie«2012 1 Poj cie sieci wirtualnej Sie VLAN jest logiczn grup urz dze«sieciowych wydzielon w ramach innej, wi kszej sieci zycznej. Urz dzenia w sieci VLAN mog komunikowa

Bardziej szczegółowo

Programowanie wspóªbie»ne

Programowanie wspóªbie»ne 1 Programowanie wspóªbie»ne wiczenia 5 monitory cz. 1 Zadanie 1: Stolik dwuosobowy raz jeszcze W systemie dziaªa N par procesów. Procesy z pary s nierozró»nialne. Ka»dy proces cyklicznie wykonuje wªasnesprawy,

Bardziej szczegółowo

GEO-SYSTEM Sp. z o.o. GEO-RCiWN Rejestr Cen i Wartości Nieruchomości Podręcznik dla uŝytkowników modułu wyszukiwania danych Warszawa 2007

GEO-SYSTEM Sp. z o.o. GEO-RCiWN Rejestr Cen i Wartości Nieruchomości Podręcznik dla uŝytkowników modułu wyszukiwania danych Warszawa 2007 GEO-SYSTEM Sp. z o.o. 02-732 Warszawa, ul. Podbipięty 34 m. 7, tel./fax 847-35-80, 853-31-15 http:\\www.geo-system.com.pl e-mail:geo-system@geo-system.com.pl GEO-RCiWN Rejestr Cen i Wartości Nieruchomości

Bardziej szczegółowo

Symfonia Produkcja Instrukcja instalacji. Wersja 2013

Symfonia Produkcja Instrukcja instalacji. Wersja 2013 Symfonia Produkcja Instrukcja instalacji Wersja 2013 Windows jest znakiem towarowym firmy Microsoft Corporation. Adobe, Acrobat, Acrobat Reader, Acrobat Distiller są zastrzeżonymi znakami towarowymi firmy

Bardziej szczegółowo

I. Zakładanie nowego konta użytkownika.

I. Zakładanie nowego konta użytkownika. I. Zakładanie nowego konta użytkownika. 1. Należy wybrać przycisk załóż konto na stronie głównej. 2. Następnie wypełnić wszystkie pola formularza rejestracyjnego oraz zaznaczyć akceptację regulaminu w

Bardziej szczegółowo

Instalacja. Zawartość. Wyszukiwarka. Instalacja... 1. Konfiguracja... 2. Uruchomienie i praca z raportem... 4. Metody wyszukiwania...

Instalacja. Zawartość. Wyszukiwarka. Instalacja... 1. Konfiguracja... 2. Uruchomienie i praca z raportem... 4. Metody wyszukiwania... Zawartość Instalacja... 1 Konfiguracja... 2 Uruchomienie i praca z raportem... 4 Metody wyszukiwania... 6 Prezentacja wyników... 7 Wycenianie... 9 Wstęp Narzędzie ściśle współpracujące z raportem: Moduł

Bardziej szczegółowo

Lekcja 3 Banki i nowe przedmioty

Lekcja 3 Banki i nowe przedmioty Lekcja 3 Banki i nowe przedmioty Akademia im. Jana Dªugosza w Cz stochowie Banki przedmiotów Co ju» wiemy? co to s banki przedmiotów w Baltie potramy korzysta z banków przedmiotów mo»emy tworzy nowe przedmioty

Bardziej szczegółowo

JAO - J zyki, Automaty i Obliczenia - Wykªad 1. JAO - J zyki, Automaty i Obliczenia - Wykªad 1

JAO - J zyki, Automaty i Obliczenia - Wykªad 1. JAO - J zyki, Automaty i Obliczenia - Wykªad 1 J zyki formalne i operacje na j zykach J zyki formalne s abstrakcyjnie zbiorami sªów nad alfabetem sko«czonym Σ. J zyk formalny L to opis pewnego problemu decyzyjnego: sªowa to kody instancji (wej±cia)

Bardziej szczegółowo

Zdalne odnawianie certyfikatów do SWI

Zdalne odnawianie certyfikatów do SWI Zdalne odnawianie certyfikatów do SWI Instrukcja użytkownika Wersja 1.0 Strona 1 Spis treści Wstęp... 3 Dostęp do systemu... 4 Wymagania systemowe... 5 Instalacja certyfikatu użytkownika... 8 Sprawdzenie

Bardziej szczegółowo

emszmal 3: Automatyczne księgowanie przelewów w sklepie internetowym Magento (plugin dostępny w wersji ecommerce)

emszmal 3: Automatyczne księgowanie przelewów w sklepie internetowym Magento (plugin dostępny w wersji ecommerce) emszmal 3: Automatyczne księgowanie przelewów w sklepie internetowym Magento (plugin dostępny w wersji ecommerce) Zastosowanie Rozszerzenie to dedykowane jest sklepom internetowych zbudowanym w oparciu

Bardziej szczegółowo

Java Enterprise Edition spotkanie nr 1 (c.d.) JavaMail

Java Enterprise Edition spotkanie nr 1 (c.d.) JavaMail Java Enterprise Edition spotkanie nr 1 (c.d.) JavaMail 1 Wprowadzenie JavaMail 1.4 (opiera się na JavaBean Activation Framework (JAF) 1.1) odbieranie, tworzenie i wysyłanie wiadomości elektronicznych w

Bardziej szczegółowo

Rozliczenia z NFZ. Ogólne założenia. Spis treści

Rozliczenia z NFZ. Ogólne założenia. Spis treści Rozliczenia z NFZ Spis treści 1 Ogólne założenia 2 Generacja raportu statystycznego 3 Wczytywanie raportu zwrotnego 4 Szablony rachunków 4.1 Wczytanie szablonów 4.2 Wygenerowanie dokumentów rozliczenia

Bardziej szczegółowo

SpedCust 5 instrukcja instalacji

SpedCust 5 instrukcja instalacji SpedCust 5 instrukcja instalacji jedno- i wielostanowiskowej Schenker Sp. z o.o. Imię i nazwisko Oddział Miejscowość, data INSTRUKCJA INSTALACJI SpedCust5 Aby zainstalować i uruchomić system niezbędne

Bardziej szczegółowo

Instrukcja pod czenia komputera z systemem Microsoft Windows XP do sieci PWSZ-FREE-WIFI

Instrukcja pod czenia komputera z systemem Microsoft Windows XP do sieci PWSZ-FREE-WIFI Instrukcja pod czenia komputera z systemem Microsoft Windows XP do sieci PWSZ-FREE-WIFI I. REJESTRACJA 1. W pierwszej kolejno ci nale y sprawdzi, czy punkt dost powy PWSZ-FREE-WIFI-REJESTRACJA jest dost

Bardziej szczegółowo

Aneks nr 8 z dnia 24.07.2013 r. do Regulaminu Świadczenia Krajowych Usług Przewozu Drogowego Przesyłek Towarowych przez Raben Polska sp. z o.o.

Aneks nr 8 z dnia 24.07.2013 r. do Regulaminu Świadczenia Krajowych Usług Przewozu Drogowego Przesyłek Towarowych przez Raben Polska sp. z o.o. Aneks nr 8 z dnia 24.07.2013 r. do Regulaminu Świadczenia Krajowych Usług Przewozu Drogowego Przesyłek Towarowych przez Raben Polska sp. z o.o. 1 Z dniem 24 lipca 2013 r. wprowadza się w Regulaminie Świadczenia

Bardziej szczegółowo

Metodydowodzenia twierdzeń

Metodydowodzenia twierdzeń 1 Metodydowodzenia twierdzeń Przez zdanie rozumiemy dowolne stwierdzenie, które jest albo prawdziwe, albo faªszywe (nie mo»e by ono jednocze±nie prawdziwe i faªszywe). Tradycyjnie b dziemy u»ywali maªych

Bardziej szczegółowo

1. Wprowadzenie do C/C++

1. Wprowadzenie do C/C++ Podstawy Programowania :: Roman Grundkiewicz :: 014 Zaj cia 1 1 rodowisko Dev-C++ 1. Wprowadzenie do C/C++ Uruchomienie ±rodowiska: Start Programs Developments Dev-C++. Nowy projekt: File New Project lub

Bardziej szczegółowo

UWAGA! PRZECZYTAJ NAJPIERW:

UWAGA! PRZECZYTAJ NAJPIERW: UWAGA! PRZECZYTAJ NAJPIERW: Aby korzystać z Wydziałowego VPNa należy, w skrócie, na komputerze zdalnym z którego chcemy się łączyć mieć zainstalowane 3 certyfikaty (ROOT-CA, SUB-CA-01 i certyfikat osobisty)

Bardziej szczegółowo

SINAMICS G120C STARTER. Tworzenie nowego projektu w trybie online.

SINAMICS G120C STARTER. Tworzenie nowego projektu w trybie online. SINAMICS G120C STARTER Tworzenie nowego projektu w trybie online. 1 Uruchomienie asystenta tworzenia projektu 1 2 3 page 2 W celu uruchomienia asystenta tworzenia nowego projektu nale y z menu (1) programu

Bardziej szczegółowo

obsług dowolnego typu formularzy (np. formularzy ankietowych), pobieranie wzorców formularzy z serwera centralnego,

obsług dowolnego typu formularzy (np. formularzy ankietowych), pobieranie wzorców formularzy z serwera centralnego, Wstp GeForms to program przeznaczony na telefony komórkowe (tzw. midlet) z obsług Javy (J2ME) umoliwiajcy wprowadzanie danych według rónorodnych wzorców. Wzory formularzy s pobierane z serwera centralnego

Bardziej szczegółowo

Zmiany w wersji 1.18 programu VinCent Office.

Zmiany w wersji 1.18 programu VinCent Office. Zmiany w wersji 1.18 programu VinCent Office. Zmiana w sposobie wykonania aktualizacji programu. Od wersji 1.18 przy instalowaniu kolejnej wersji programu konieczne jest uzyskanie klucza aktywacyjnego.

Bardziej szczegółowo

Pracownia internetowa w każdej szkole. Opiekun pracowni internetowej SBS 2003 PING

Pracownia internetowa w każdej szkole. Opiekun pracowni internetowej SBS 2003 PING Instrukcja numer PING Pracownia internetowa w każdej szkole Opiekun pracowni internetowej SBS 2003 PING Poniższe rozwiązanie opisuje, jak zapisywać i odtwarzać obrazy całych dysków lub poszczególne partycje

Bardziej szczegółowo

Wzorce projektowe kreacyjne

Wzorce projektowe kreacyjne Wzorce projektowe kreacyjne Krzysztof Ciebiera 14 pa¹dziernika 2005 1 1 Wst p 1.1 Podstawy Opis Ogólny Podstawowe informacje Wzorce kreacyjne sªu» do uabstrakcyjniania procesu tworzenia obiektów. Znaczenie

Bardziej szczegółowo

Sieci komputerowe cel

Sieci komputerowe cel Sieci komputerowe cel współuŝytkowanie programów i plików; współuŝytkowanie innych zasobów: drukarek, ploterów, pamięci masowych, itd. współuŝytkowanie baz danych; ograniczenie wydatków na zakup stacji

Bardziej szczegółowo

INSTRUKCJA KORZYSTANIA Z ELEKTRONICZNEJ ŚCIEŻKI WYKAZÓW

INSTRUKCJA KORZYSTANIA Z ELEKTRONICZNEJ ŚCIEŻKI WYKAZÓW INSTRUKCJA KORZYSTANIA Z ELEKTRONICZNEJ ŚCIEŻKI WYKAZÓW Aby sprawnie korzystać z możliwości wysyłania wykazów z wykorzystaniem elektronicznej skrzynki podawczej należy przede wszystkim założyć sobie skrzynkę

Bardziej szczegółowo

156.17.4.13. Adres IP

156.17.4.13. Adres IP Adres IP 156.17.4.13. Adres komputera w sieci Internet. Każdy komputer przyłączony do sieci ma inny adres IP. Adres ten jest liczbą, która w postaci binarnej zajmuje 4 bajty, czyli 32 bity. W postaci dziesiętnej

Bardziej szczegółowo

Programowanie wspóªbie»ne

Programowanie wspóªbie»ne 1 Zadanie 1: Bar Programowanie wspóªbie»ne wiczenia 6 monitory cz. 2 Napisz monitor Bar synchronizuj cy prac barmana obsªuguj cego klientów przy kolistym barze z N stoªkami. Ka»dy klient realizuje nast

Bardziej szczegółowo

Podziaª pracy. Cz ± II. 1 Tablica sortuj ca. Rozwi zanie

Podziaª pracy. Cz ± II. 1 Tablica sortuj ca. Rozwi zanie Cz ± II Podziaª pracy 1 Tablica sortuj ca Kolejka priorytetowa to struktura danych udost pniaj ca operacje wstawienia warto±ci i pobrania warto±ci minimalnej. Z kolejki liczb caªkowitych, za po±rednictwem

Bardziej szczegółowo

Subversion - jak dziaªa

Subversion - jak dziaªa - jak dziaªa Krótka instrukcja obsªugi lstelmach@gmail.com Stelmisoft 12/07/2010 1 1 2 1 2 3 1 2 3 4 1 2 3 4 5 1 2 3 4 5 6 Spis tre±ci Czym jest Czym jest repozytorium 1 Czym jest Czym jest repozytorium

Bardziej szczegółowo

Systemy mikroprocesorowe - projekt

Systemy mikroprocesorowe - projekt Politechnika Wrocławska Systemy mikroprocesorowe - projekt Modbus master (Linux, Qt) Prowadzący: dr inż. Marek Wnuk Opracował: Artur Papuda Elektronika, ARR IV rok 1. Wstępne założenia projektu Moje zadanie

Bardziej szczegółowo

WST P DO TEORII INFORMACJI I KODOWANIA. Grzegorz Szkibiel. Wiosna 2013/14

WST P DO TEORII INFORMACJI I KODOWANIA. Grzegorz Szkibiel. Wiosna 2013/14 WST P DO TEORII INFORMACJI I KODOWANIA Grzegorz Szkibiel Wiosna 203/4 Spis tre±ci Kodowanie i dekodowanie 4. Kodowanie a szyfrowanie..................... 4.2 Podstawowe poj cia........................

Bardziej szczegółowo

Regulamin Usługi Certyfikat SSL. 1 Postanowienia ogólne

Regulamin Usługi Certyfikat SSL. 1 Postanowienia ogólne Regulamin Usługi Certyfikat SSL 1 Postanowienia ogólne 1. Niniejszy Regulamin reguluje zasady świadczenia Usługi Certyfikat SSL ( zwanej dalej : Usługa Certyfikat SSL) przez Az.pl Sp. z o.o. z siedzibą

Bardziej szczegółowo

Zintegrowane Systemy Zarządzania Biblioteką SOWA1 i SOWA2 SKONTRUM

Zintegrowane Systemy Zarządzania Biblioteką SOWA1 i SOWA2 SKONTRUM Zintegrowane Systemy Zarządzania Biblioteką SOWA1 i SOWA2 SKONTRUM PROGRAM INWENTARYZACJI Poznań 2011 Spis treści 1. WSTĘP...4 2. SPIS INWENTARZA (EWIDENCJA)...5 3. STAŁE UBYTKI...7 4. INTERPRETACJA ZAŁĄCZNIKÓW

Bardziej szczegółowo

Aplikacje bazodanowe. Laboratorium 1. Dawid Poªap Aplikacje bazodanowe - laboratorium 1 Luty, 22, / 37

Aplikacje bazodanowe. Laboratorium 1. Dawid Poªap Aplikacje bazodanowe - laboratorium 1 Luty, 22, / 37 Aplikacje bazodanowe Laboratorium 1 Dawid Poªap Aplikacje bazodanowe - laboratorium 1 Luty, 22, 2017 1 / 37 Plan 1 Informacje wst pne 2 Przygotowanie ±rodowiska do pracy 3 Poj cie bazy danych 4 Relacyjne

Bardziej szczegółowo

Przesyłania danych przez protokół TCP/IP

Przesyłania danych przez protokół TCP/IP Przesyłania danych przez protokół TCP/IP PAKIETY Protokół TCP/IP transmituje dane przez sieć, dzieląc je na mniejsze porcje, zwane pakietami. Pakiety są często określane różnymi terminami, w zależności

Bardziej szczegółowo

System DNS. Marcin Ciechanowski. January 23, 2008

System DNS. Marcin Ciechanowski. January 23, 2008 System DNS Marcin Ciechanowski January 23, 2008 1 Uwagi ogólne Poniewa» zapami tywanie adresów IP jest trudne dla czªowieka, komputery dost pne w sieci s okre±lane ªatwymi do zapami tania nazwami. Na samym

Bardziej szczegółowo

MySource Matrix CMS - PROSTY INTERFEJS UŻYTKOWNIKA. INSTRUKCJA ver 1.2

MySource Matrix CMS - PROSTY INTERFEJS UŻYTKOWNIKA. INSTRUKCJA ver 1.2 MySource Matrix CMS - PROSTY INTERFEJS UŻYTKOWNIKA INSTRUKCJA ver 1.2 1 PRZEGLĄDARKA INTERNETOWA Do pracy na systemie MySource Matrix zalecane jest używanie przeglądarki internetowej Mozilla Firefox. Przeglądarkę

Bardziej szczegółowo

Bash i algorytmy. Elwira Wachowicz. 20 lutego

Bash i algorytmy. Elwira Wachowicz. 20 lutego Bash i algorytmy Elwira Wachowicz elwira@ifd.uni.wroc.pl 20 lutego 2012 Elwira Wachowicz (elwira@ifd.uni.wroc.pl) Bash i algorytmy 20 lutego 2012 1 / 16 Inne przydatne polecenia Polecenie Dziaªanie Przykªad

Bardziej szczegółowo

Lekcja 5 Programowanie - Nowicjusz

Lekcja 5 Programowanie - Nowicjusz Lekcja 5 Programowanie - Nowicjusz Akademia im. Jana Dªugosza w Cz stochowie Programowanie i program wedªug Baltiego Programowanie Programowanie jest najwy»szym trybem Baltiego. Z pomoc Baltiego mo»esz

Bardziej szczegółowo

Pracownia internetowa w ka dej szkole (edycja 2004/2005)

Pracownia internetowa w ka dej szkole (edycja 2004/2005) Instrukcja numer SPD3/15_04/Z3 Pracownia internetowa w ka dej szkole (edycja 2004/2005) Opiekun pracowni internetowej cz. 3 Komunikatory internetowe - MS Messenger (PD3) Do czego s u y MSN Messenger? Wi

Bardziej szczegółowo

JADWIGA SKIMINA PUBLIKACJA NA TEMAT: NAUKA MS. WORD 2000 W KLASIE IV

JADWIGA SKIMINA PUBLIKACJA NA TEMAT: NAUKA MS. WORD 2000 W KLASIE IV JADWIGA SKIMINA PUBLIKACJA NA TEMAT: NAUKA MS. WORD 2000 W KLASIE IV Uczniowie klas czwartych dopiero zaczynają naukę o komputerach. Niektórzy z nich dopiero na lekcjach informatyki zetknęli się po raz

Bardziej szczegółowo

Wdrożenie modułu płatności eservice dla systemu Virtuemart 2.0.x

Wdrożenie modułu płatności eservice dla systemu Virtuemart 2.0.x Wdrożenie modułu płatności eservice dla systemu Virtuemart 2.0.x Wersja 02 Styczeń 2016 Centrum Elektronicznych Usług Płatniczych eservice Sp. z o.o. Spis treści 1. Wstęp... 3 1.1. Przeznaczenie dokumentu...

Bardziej szczegółowo

1. Podstawy budowania wyra e regularnych (Regex)

1. Podstawy budowania wyra e regularnych (Regex) Dla wi kszo ci prostych gramatyk mo na w atwy sposób napisa wyra enie regularne które b dzie s u y o do sprawdzania poprawno ci zda z t gramatyk. Celem niniejszego laboratorium b dzie zapoznanie si z wyra

Bardziej szczegółowo

Instrukcja obsługi Norton Commander (NC) wersja 4.0. Autor: mgr inż. Tomasz Staniszewski

Instrukcja obsługi Norton Commander (NC) wersja 4.0. Autor: mgr inż. Tomasz Staniszewski Instrukcja obsługi Norton Commander (NC) wersja 4.0 Autor: mgr inż. Tomasz Staniszewski ITM Zakład Technologii Maszyn, 15.10.2001 2 1.Uruchomienie programu Aby uruchomić program Norton Commander standardowo

Bardziej szczegółowo

Instrukcja postępowania w celu podłączenia do PLI CBD z uwzględnieniem modernizacji systemu w ramach projektu PLI CBD2

Instrukcja postępowania w celu podłączenia do PLI CBD z uwzględnieniem modernizacji systemu w ramach projektu PLI CBD2 Urząd Komunikacji Projekt PLI Elektronicznej CBD2 Faza projektu: E-3 Rodzaj dokumentu: Instrukcje Odpowiedzialny: Paweł Sendek Wersja nr: 1 z dnia 31.03.2015 Obszar projektu: Organizacyjny Status dokumentu:

Bardziej szczegółowo

Lekcja 9 Liczby losowe, zmienne, staªe

Lekcja 9 Liczby losowe, zmienne, staªe Lekcja 9 Liczby losowe, zmienne, staªe Akademia im. Jana Dªugosza w Cz stochowie Liczby losowe Czasami potrzebujemy by program za nas wylosowaª liczb. U»yjemy do tego polecenia liczba losowa: Liczby losowe

Bardziej szczegółowo