PROTOKOŁY OBSŁUGI POCZTY ELEKTRONICZNEJ



Podobne dokumenty
Sieci komputerowe i bazy danych

Java wybrane technologie

Java Enterprise Edition spotkanie nr 1 (c.d.) JavaMail

Poczta elektroniczna. Podstawowe protokoły:

Lab5 - Badanie protokołów pocztowych

Bezpieczeństwo poczty elektronicznej

MODEL WARSTWOWY PROTOKOŁY TCP/IP

Wykład 5: Najważniejsze usługi sieciowe: DNS, SSH, HTTP, . A. Kisiel,Protokoły DNS, SSH, HTTP,

1. FTP 2. SMTP 3. POP3

Sieci Komputerowe. Protokół POP3. Protokół IMAP4 Internet Mail Access Protocol version 4. dr Zbigniew Lipiński

Sieci komputerowe. Wstęp

Dr Michał Tanaś(

Budowa wiadomości SMTP. autorzy: Aleksandra Wichert Marcin Żurowski

B.B. Połączenie kończy polecenie exit.

Protokoły sieciowe - TCP/IP

TCP/IP. Warstwa aplikacji. mgr inż. Krzysztof Szałajko

Adres IP

Klient poczty elektronicznej - Thunderbird

Model sieci OSI, protokoły sieciowe, adresy IP

Blok I6 Nowoczesne postaci dokumentów - tworzenie i wymiana dokumentów komputerowych

ZESZYTY ETI ZESPOŁU SZKÓŁ W TARNOBRZEGU Nr 1 Seria: Teleinformatyka 2012 POCZTA ELEKTRONICZNA PROTOKÓŁ SMTP PRZYKŁADY KOMUNIKACJI

Instrukcja konfiguracji funkcji skanowania

SMTP co to takiego? SMTP Simple Mail Transfer Protocol (Protokół Prostego Przesyłania Poczty) RFC 2821

Blok I6 Poczta elektroniczna, szyfrowanie i podpis elektroniczny

systemów intra- i internetowych Platformy softwarowe dla rozwoju Architektura Internetu (2) Plan prezentacji: Architektura Internetu (1)

KURSY I SZKOLENIA REALIZOWANE W RAMACH PROJEKTU:

System operacyjny UNIX Internet. mgr Michał Popławski, WFAiIS

Plan wykładu. 1. Poczta elektroniczna protokół SMTP, protokół POP, protokół IMAP. 2. Zdalna praca - Telnet. 3. Transfer plików usługa FTP.

Sieci komputerowe. Zajęcia 3 c.d. Warstwa transportu, protokoły UDP, ICMP

INFORMATYKA dla kierunku MECHATRONIKA

Instrukcja konfiguracji programu Microsoft Outlook do współpracy z serwerami hostingowymi obsługiwanymi przez Ideo

Konfiguracja poczty IMO w programach Microsoft Outlook oraz Mozilla Thunderbird

Laboratorium 3.4.3: Usługi i protokoły

Teoria sieci komputerowych

OmniTouch 8400 Instant Communications Suite Integracja z programem Microsoft Outlook

Politechnika Gdańska Wydział Elektrotechniki i Automatyki Kierunek: Automatyka i Robotyka Studia stacjonarne I stopnia: rok I, semestr II

Sprawozdanie. (notatki) Sieci komputerowe i bazy danych. Laboratorium nr.3 Temat: Zastosowanie protokołów przesyłania plików

System komputerowy. Sprzęt. System komputerowy. Oprogramowanie

1 IMAP czy POP3? 2 Instalacja programu Mozilla Thunderbird

Bazy Danych i Usługi Sieciowe

Technologie cyfrowe. Artur Kalinowski. Zakład Cząstek i Oddziaływań Fundamentalnych Pasteura 5, pokój 4.15 Artur.Kalinowski@fuw.edu.

Studium przypadku Case Study CCNA2-ROUTING. Warianty projektów

Podstawy Informatyki. Inżynieria Ciepła, I rok. Wykład 14 Protokoły sieciowe

Internetowy serwis Era mail Aplikacja sieci Web

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak

Bezpieczny system poczty elektronicznej

INSTRUKCJA OBSŁUGI DLA SIECI

INSTRUKCJE UŻYTKOWNIKÓW

ArtPlayer oprogramowanie do odtwarzania plików video sterowane Artnet/DMX V1.0.1

Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH.

Konfiguracja poczty IMO dla urządzeń mobilnych z systemem ios oraz Android.

Poczta elektroniczna

Tytuł: Instrukcja obsługi Modułu Komunikacji internetowej MKi-sm TK / 3001 / 016 / 002. Wersja wykonania : wersja oprogramowania v.1.

SIECI KOMPUTEROWE. Podstawowe wiadomości

1. Model klient-serwer

Lekcja 8, 9 i 10. Konspekt lekcji Poczta elektroniczna. Materiał z podręcznika: Rozdział 5. Poczta elektroniczna

Dr Michał Tanaś(

Laboratorium 6.7.2: Śledzenie pakietów ICMP

Zakładanie konta

Protokoły Internetowe

Instrukcja konfiguracji programów pocztowych do obsługi poczty

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http.

Architektura typu klient serwer: uproszczony klient POP3

INSTRUKCJE UŻYTKOWNIKÓW

Model warstwowy Warstwa fizyczna Warstwa łacza danych Warstwa sieciowa Warstwa transportowa Warstwa aplikacj. Protokoły sieciowe

Technologie cyfrowe semestr letni 2018/2019

Wiadomości. ZPKSoft Doradca. Wstęp.

Architektura aplikacji sieciowych. Architektura klient-serwer

Tomasz Greszata - Koszalin

INSTRUKCJA OBSŁUGI KLIENTA POCZTY WWW

1. W protokole http w ogólnym przypadku elementy odpowiedzi mają: a) Postać tekstu b) Postać HTML c) Zarówno a i b 2. W usłudze DNS odpowiedź

POLITYKA PRYWATNOŚCI ORAZ POLITYKA PLIKÓW COOKIES W Sowa finanse

KATEGORIA OBSZAR WIEDZY

Stos TCP/IP. Warstwa aplikacji cz.2

Sieci Komputerowe. Simple Mail Transfer Protocol. dr Zbigniew Lipiński

Wszystkie parametry pracy serwera konfigurujemy w poszczególnych zakładkach aplikacji, podzielonych wg zakresu funkcjonalnego.

Podstawy Transmisji Danych. Wykład IV. Protokół IPV4. Sieci WAN to połączenia pomiędzy sieciami LAN

Materiał opracowany na podstawie podręcznika Technologia informacyjna autor: Grażyna Koba wyd. Migra

Informacje które należy zebrać przed rozpoczęciem instalacji RelayFax.

Pełna specyfikacja pakietów Mail Cloud

Krótka instrukcja instalacji

Zestaw ten opiera się na pakietach co oznacza, że dane podczas wysyłania są dzielone na niewielkie porcje. Wojciech Śleziak

DOKUMENTACJA TECHNICZNA SMS API MT

Bezpieczeństwo poczty elektronicznej

Pełna specyfikacja pakietów Mail Cloud

Mediatel 4B Sp. z o.o., ul. Bitwy Warszawskiej 1920 r. 7A, Warszawa,

Pełna specyfikacja pakietów Mail Cloud

Teoretyczne wprowadzenie do programu pocztowego Microsoft Outlook 2007

Aplikacje WWW Wprowadzenie

Rozpoczęcie pracy z programem.

SEGMENT TCP CZ. II. Suma kontrolna (ang. Checksum) liczona dla danych jak i nagłówka, weryfikowana po stronie odbiorczej

Konfiguracja programu MS Outlook 2007 dla poczty w hostingu Sprint Data Center

Konfiguracja programu pocztowego dla kont w domenie spcsk.pl

Poniżej znajduje się instrukcja konfiguracji najpopularniejszych programów do obsługi poczty.

Wydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji

Instrukcja Konfiguracji Programu. MS Outlook Express

ArtPlayer. Odtwarzacz plików video sterowany poprzez Artnet/DMX V Instrukcja obsługi.

Protokoły internetowe

Dokumentacja. MAIL <SP> FROM:<reverse path> <CRLF>

Manual konfiguracji konta dla fax2mail opcji BP Basic oraz BP Fiber

Transkrypt:

PROTOKOŁY OBSŁUGI POCZTY ELEKTRONICZNEJ Poczta elektroniczna służy do przesyłania komunikatów tekstowych, jak również dołączonych do nich informacji nietekstowych (obraz, dźwięk) pomiędzy użytkownikami różnych komputerów - zarówno w obrębie sieci lokalnej, jak i w sieciach rozległych - a w szczególnym przypadku również pomiędzy użytkownikami jednego komputera. Omówimy protokoły pocztowe oparte na TCP/IP, to jest zbudowane na TCP i wykorzystujące system adresowania IP. Poczta może być też wymieniana pomiędzy komputerami umieszczonymi w różnych rodzajach sieci - w takim przypadku musi przechodzić przez odpowiednie bramy. Komputery indywidualnych użytkowników rzadko włączone są przez całą dobę - gdyby przesyłki były kierowane bezpośrednio do nich, często mogłyby wracać nie doręczone. System poczty elektronicznej zakłada istnienie serwerów pocztowych, to jest komputerów, które są włączone przez cały czas i są zawsze dostępne. Indywidualni użytkownicy mogą posiadać na nich konta pocztowe, zwane też skrzynkami pocztowymi (mailbox), których zawartość mogą pobierać okresowo do własnego komputera i oglądać (bądź oglądać bezpośrednio w skrzynce, jeśli mają prawo wykonywania programów obsługi poczty bezpośrednio na serwerze). 1

Protokoły pocztowe można podzielić na protokoły dostarczające przesyłki do serwerów pocztowych ( wrzucające do skrzynki ) i protokoły pobierające przesyłki z serwerów ( wyjmujące ze skrzynki ). Podobnie jak w tradycyjnej poczcie, każdy użytkownik sieci może nadać przesyłkę do dowolnego innego użytkownika, ale pobrać wiadomości ze skrzynki może tylko jej właściciel (po podaniu hasła). Uwaga Teoretycznie może dochodzić (i w praktyce ostatnio coraz częściej dochodzi) do dowolnego zaśmiecania cudzych skrzynek pocztowych reklamówkami i innymi nie zamówionymi materiałami. Przed zjawiskiem tym można się bronić stosując filtry pocztowe uniemożliwiające dostarczanie poczty na przykład spod wybranego adresu lub grupy adresów. Do wykonywania bardziej zaawansowanych ( programowalnych ) operacji w zakresie obsługi poczty elektronicznej może służyć na przykład unixowy program procmail. 2

Typowym przykładem protokołu dostarczania poczty jest SMTP (Simple Mail Transfer Protocol). Do odbioru poczty może służyć POP (Post Office Protocol) w wersji POP2 lub POP3, oraz IMAP (Interactive Mail Access Protocol) - aktualnie w wersji IMAP4. Protokoły te zostały zaprojektowane do przesyłania informacji tekstowych. Gdy pojawiła się potrzeba przesyłania załączników nietekstowych (multimedialnych lub programów wykonywalnych), opracowano standard MIME (Multipurpose Internet Mail Extensions), który rozszerzył możliwości tradycyjnych protokołów tekstowych (MIME nie jest samodzielnym protokołem), a jednocześnie okazał się pożyteczny i w innych zastosowaniach (na przykład w protokole HTTP służącym do przesyłania stron domowych). Procesy realizujące protokoły pocztowe porozumiewają się ze sobą za pomocą komend oraz ich potwierdzeń (lub odpowiedzi), które (w przeciwieństwie do informacji binarnych wymienianych przez protokoły niższych poziomów) mają postać czytelną dla człowieka, co ułatwia ewentualną diagnostykę występujących problemów. 3

Protokół SMTP. SMTP służy do dostarczania poczty do serwerów pocztowych. Wykorzystuje port TCP nr 25. Lista komend: HELO <host nadawcy> umożliwia identyfikację hosta i nawiązanie połączenia MAIL FROM:<adres nadawcy> podaje adres nadawcy RCPT TO:<adres odbiorcy> podaje adres odbiorcy DATA oznacza początek wiadomości RSET unieważnienie nadawanej wiadomości QUIT zakończenie sesji i zerwanie połączenia Znacznikiem końca wiadomości jest kropka. umieszczona jako jedyny znak w oddzielnej linii. 4

Komendy pomocnicze: HELP podaje listę dostępnych komend HELP KOMENDA podaje skrótowy opis danej komendy VRFY <użytkownik> podaje informacje związane z nazwą użytkownika (np. aliasy) EXPN <lista> podaje zawartość listy adresowej o podanej nazwie Komendy VRFY i EXPN są rzadko udostępniane przez administratorów systemów pocztowych (powiększają ryzyko włamania do systemu). Jeżeli serwer pocztowy jest w danej chwili nieosiągalny (na przykład uszkodzony), nadawca otrzymuje komunikat o błędzie. Systemy pocztowe często w takim przypadku buforują wiadomość i usiłują przekazać ją ponownie po pewnym czasie. 5

Protokół POP POP służy do odbierania poczty ze skrzynki pocztowej. Wersje POP2 i POP3 dość istotnie różnią się od siebie zestawami komend (choć funkcjonalnie zapewniają prawie to samo). POP2 wykorzystuje port TCP nr 109, a POP3 - port TCP nr 110. Lista komend POP2: HELO użytkownik hasło nazwa konta i hasło użytkownika, nawiązanie połączenia FOLD folder wybór foldera pocztowego READ odczytanie wszystkich wiadomości READ n odczytanie wszystkich wiadomości od numeru n RETR pobranie wszystkich wiadomości ACKS potwierdzenie odbioru i polecenie dalszego zachowania wiadomości ACKD potwierdzenie odbioru i polecenie usunięcia wiadomości NACK zawiadomienie o nie odebraniu wiadomości QUIT zakończenie sesji i zerwanie połączenia 6

Lista komend POP3: USER użytkownik nazwa konta użytkownika PASS hasło podanie hasła Uwaga: wyświetla się! STAT zwraca liczbę nie odebranych wiadomości i ich łączną objętość w bajtach RETR n pobranie wiadomości o numerze n DELE n usunięcie wiadomości o numerze n LAST zwraca numer wiadomości, na której ostatnio wykonano jakieś polecenie LIST zwraca objętość (w bajtach) wszystkich przechowywanych wiadomości LIST n zwraca objętość (w bajtach) wiadomości o numerze n RSET usuwa zaznaczenia wszystkich wiadomości zaznaczonych do usunięcia TOP n k podaje nagłówek i k początkowych linii wiadomości o numerze n NOOP nic nie wykonuje QUIT zakończenie sesji i zerwanie połączenia W stosunku do POP2, POP3 ułatwia operowanie na pojedynczych wiadomościach (umożliwia wycinanie fragmentów pliku z pocztą po stronie serwera). 7

Protokół IMAP. IMAP w jeszcze większym stopniu niż POP3 ułatwia operowanie na pojedynczych wiadomościach. Umożliwia też synchronizację skrzynek pocztowych serwera i klienta - skasowanie pojedynczej wiadomości po jednej stronie powoduje też skasowanie jej po drugiej stronie i na odwrót. Rozszerzenie MIME. MIME określa: - typ przesyłanej informacji; - sposób jej zakodowania. Standard MIME podlega ciągłemu rozwojowi. Informacje na temat jego aktualnych możliwości są dostępne w Internecie. 8

Typy zawartości (Content-Type) zdefiniowane w pierwotnym standardzie mają swoje podtypy (subtype), ich liczba cały czas się zwiększa. Najczęściej używane: text (plain, richtext, html,...) application (octet-stream, postscript, msword,...) image (jpeg, gif,...) video (mpeg,...) audio (basic,...) multipart (mixed, alternative, encrypted,...) message (rfc822, partial, external-body, news,...) Zazwyczaj stosowany jest zapis o postaci typ / podtyp, np. text / html. 9

Sposób kodowania (Content-Transfer-Encoding) informuje o sposobie przekształcenia informacji do postaci możliwej do przesłania przy użyciu tradycyjnych systemów SMTP (kod 7-bitowy ASCII, długość linii mniejsza, niż 100 bajtów). Dostępne sposoby: 7bit (podstawowy ASCII, brak kodowania) 8bit (rozszerzony ASCII) binary (dowolny ciąg bajtów) quoted-printable (znaki specjalne uwidocznione w tekście) base64 (zamiana bajtów 8-bitowych na znaki 6-bitowe) x-nazwa (własne kodowanie użytkownika, które ma nadaną nazwę) Różne rozszerzone realizacje SMTP mogą obsługiwać różne rodzaje danych. Za rozszerzone SMTP (Extended SMTP, ESMTP) są uważane takie realizacje SMTP, które reagują na dodatkową komendę EHLO (Extended HELO), podając w odpowiedzi listę rozszerzeń, które obsługują (każde rozszerzenie ma swoją nazwę i jest związane z dodatkową listą obsługiwanych komend). 10