Sieci komputerowe i bazy danych

Podobne dokumenty
Lab5 - Badanie protokołów pocztowych

Sieci komputerowe i bazy danych

Konfiguracja poczty IMO w programach Microsoft Outlook oraz Mozilla Thunderbird

Konfiguracja programu MS Outlook 2007 dla poczty w hostingu Sprint Data Center

Instrukcja konfiguracji programów pocztowych do obsługi poczty

Konfiguracja poczty IMO dla urządzeń mobilnych z systemem ios oraz Android.

Zakładanie konta

INSTRUKCJE UŻYTKOWNIKÓW

INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO

Sieci komputerowe i bazy danych

Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH.

MODEL WARSTWOWY PROTOKOŁY TCP/IP

Klient poczty elektronicznej - Thunderbird

INSTRUKCJA OBSŁUGI KLIENTA POCZTY WWW

Procedura konfiguracji programu Outlook 2003 z wykorzystaniem

1 IMAP czy POP3? 2 Instalacja programu Mozilla Thunderbird

PROTOKOŁY OBSŁUGI POCZTY ELEKTRONICZNEJ

Instrukcja konfiguracji programu Microsoft Outlook do współpracy z serwerami hostingowymi obsługiwanymi przez Ideo

Mediatel 4B Sp. z o.o., ul. Bitwy Warszawskiej 1920 r. 7A, Warszawa,

Instrukcja konfiguracji funkcji skanowania

Konfiguracja imiennej skrzynki pocztowej Komornika Sądowego

INSTRUKCJE UŻYTKOWNIKÓW

Procedura konfiguracji programu Outlook Express z wykorzystaniem protokołu POP3

Konfiguracja kont w salonach

Adresy dostępowe serwerów poczty elektronicznej. Konfiguracja programów klienckich poczty elektronicznej

Laboratorium nr 4 - Badanie protokołów WWW

Technologie cyfrowe. Artur Kalinowski. Zakład Cząstek i Oddziaływań Fundamentalnych Pasteura 5, pokój 4.15 Artur.Kalinowski@fuw.edu.

Lab3 - Zastosowania protokołów przesyłania plików

ZAKŁADANIE POCZTY ELEKTRONICZNEJ - na przykładzie serwisu

Poniżej znajduje się instrukcja konfiguracji najpopularniejszych programów do obsługi poczty.

Bezpieczny system poczty elektronicznej

Poczta elektroniczna na urządzeniu mobilnym - Outlook

Przykładowa konfiguracja konta pocztowego w programie Outlook Express z wykorzystaniem MKS 2k7 (MS Windows 2000 Proessional)

Konfiguracja programów pocztowych dla studenckiej poczty elektronicznej

Wiadomości. ZPKSoft Doradca. Wstęp.

Tomasz Greszata - Koszalin

OmniTouch 8400 Instant Communications Suite Integracja z programem Microsoft Outlook

Teoretyczne wprowadzenie do programu pocztowego Microsoft Outlook 2007

Java wybrane technologie

Pomoc dla r.

Internetowy serwis Era mail Aplikacja sieci Web

Materiał opracowany na podstawie podręcznika Technologia informacyjna autor: Grażyna Koba wyd. Migra

Wykład 5: Najważniejsze usługi sieciowe: DNS, SSH, HTTP, . A. Kisiel,Protokoły DNS, SSH, HTTP,

Procedura konfiguracji programu Outlook 2003 z wykorzystaniem

Manual konfiguracji konta dla fax2mail

Laboratorium 3.4.3: Usługi i protokoły

Tytuł: Instrukcja obsługi Modułu Komunikacji internetowej MKi-sm TK / 3001 / 016 / 002. Wersja wykonania : wersja oprogramowania v.1.

Wstęp do systemów wielozadaniowych laboratorium 01 Organizacja zajęć

3S TeleCloud - Aplikacje Instrukcja użytkowania usługi 3S FAX SYSTEM

Obsługa poczty elektronicznej w domenie emeritus.ue.poznan.pl

Stos TCP/IP. Warstwa aplikacji cz.2

Konfiguracja programu pocztowego dla kont w domenie spcsk.pl

Szpieg 2.0 Instrukcja użytkownika

Konfiguracja konta pocztowego w Thunderbird

Manual konfiguracji konta dla fax2mail opcji BP Basic oraz BP Fiber

Instrukcja instalacji i obsługi programu Szpieg 3

1. Proszę wejść na stronę: poczta.home.pl i zalogować się do nowej skrzynki za pomocą otrzymanych danych.

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak

BlackBerry Internet Service. Wersja: użytkownika. Podręcznik

Technologia Informacyjna Lekcja 5

Dr Michał Tanaś(

ZESZYTY ETI ZESPOŁU SZKÓŁ W TARNOBRZEGU Nr 1 Seria: Teleinformatyka 2012 POCZTA ELEKTRONICZNA PROTOKÓŁ SMTP PRZYKŁADY KOMUNIKACJI

Informacje które należy zebrać przed rozpoczęciem instalacji RelayFax.

9. Internet. Konfiguracja połączenia z Internetem

Bezpieczeństwo poczty elektronicznej

Sieci komputerowe. Wykład dr inż. Łukasz Graczykowski

Konfiguracja programu pocztowego Outlook Express i toŝsamości.

Instrukcja obsługi Outlook Web App i konfiguracji Thunderbird

Lekcja 8, 9 i 10. Konspekt lekcji Poczta elektroniczna. Materiał z podręcznika: Rozdział 5. Poczta elektroniczna

Manual konfiguracji konta dla fax2mail

SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE. Tryb konsolowy ćwiczenie b

Usługi sieciowe systemu Linux

Instrukcja do panelu administracyjnego. do zarządzania kontem FTP WebAs.

Instrukcja instalacji usługi Sygnity Service

Instrukcja Instalacji i konfiguracji CELINA (e-podpis)

INSTRUKCJA INSTALACJI SYSTEMU

Dokumentacja SMS przez FTP

Sprawozdanie Laboratorium 4

KONFIGURACJA SIECIOWA SYSTEMU WINDOWS

Instrukcja obsługi certyfikatów w programie pocztowym MS Outlook Express 5.x/6.x

Konfiguracja serwerów pocztowych na platformie Tradoro.pl

Zmiana parametrów nowej kancelaryjnej skrzynki pocztowej

Instrukcja Konfiguracji Programu. MS Outlook Express

Studium przypadku Case Study CCNA2-ROUTING. Warianty projektów

Protokoły sieciowe - TCP/IP

KONFIGURACJA KONTA POCZTOWEGO DO POBRANIA WIADOMOŚCI Z OBECNEGO SERWERA POCZTOWEGO. Zespół Systemów Sieciowych

Kurs: ECDL Usługi w sieciach informatycznych poziom podstawowy

Plan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6.

Outlook Express - konfigurowanie i korzystanie.

Protokoły internetowe

Konfiguracja programu pocztowego Mozilla Thunderbird do pracy w sieci NEO.pl

FTP przesył plików w sieci

KURSY I SZKOLENIA REALIZOWANE W RAMACH PROJEKTU:

Java Enterprise Edition spotkanie nr 1 (c.d.) JavaMail

SKRÓCONA INSTRUKCJA OBSŁUGI POCZTY ELEKTRONICZNEJ ZIMBRA WEBMAIL

Należy zalogować się do starego systemu pocztowego, znajdującego się pod adresem podanym powyżej. Kliknąć 'Options'

systemów intra- i internetowych Platformy softwarowe dla rozwoju Architektura Internetu (2) Plan prezentacji: Architektura Internetu (1)

Wydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji

Fiery Remote Scan. Uruchamianie programu Fiery Remote Scan. Skrzynki pocztowe

Protokoły zdalnego logowania Telnet i SSH

Transkrypt:

Akademia Górniczo-Hutnicza im. Stanisława Staszica w Krakowie Sieci komputerowe i bazy danych Sprawozdanie 5 Badanie protokołów pocztowych Szymon Dziewic Inżynieria Mechatroniczna Rok: III Grupa: L1 Zajęcia w środę 9:30

Zadania 1. Wyszukać w zasobach sieci dokumenty [RFC 5321], [RFC 1939], [RFC 3501] oraz [RFC 5322]. Zapoznać się z ich zawartością. [RFC 5321] - SMTP (ang. Simple Mail Transfer Protocol) protokół komunikacyjny opisujący sposób przekazywania poczty elektronicznej w Internecie. Jest to tekstowy protokół, w którym określa się co najmniej jednego odbiorcę wiadomości a następnie przekazuje treść wiadomości. [RFC 1939] - Post Office Protocol (POP) protokół internetowy z warstwy aplikacji pozwalający na odbiór poczty elektronicznej ze zdalnego serwera do lokalnego komputera poprzez połączenie TCP/IP. Kiedy użytkownik połączy się z siecią, to korzystając z POP3 może pobrać czekające na niego listy do lokalnego komputera. [RFC 3501] - IMAP (ang. Internet Message Access Protocol) internetowy protokół pocztowy zaprojektowany jako następca POP3. IMAP pozwala na zarządzanie wieloma folderami pocztowymi oraz pobieranie i operowanie na listach znajdujących się na zdalnym serwerze, pozwala na ściągnięcie nagłówków wiadomości i wybranie, które z wiadomości chcemy ściągnąć na komputer lokalny. [RFC 5322] - IMT (Internet Message Format) - protokół komunikacyjny opisujący sposób przekazywania poczty elektronicznej w Internecie. Internetowy adres poczty elektronicznej składa się z identyfikatora użytkownika, znaku @ oraz pełnej nazwy domenowej serwera poczty elektronicznej. 2. Badanie protokołu SMTP: o uruchomić program putty o zalogować się na swoje konto ma serwerze mts.wibro.agh.edu.pl

o na serwerze połączyć się z serwerem pocztowym za pomocą programu telnet: i. telnet localhost 25 o w oknie konsoli wpisać polecenia żądania protokołu SMTP i. HELO agh.edu.pl ii. MAIL FROM: <snr_indeksu@mts.wibro.agh.edu.pl> iii. RCPT TO: login@student.agh.edu.pl iv. DATA

v. QUIT o skomentować działanie programu Połączyliśmy się z protokołem telnet w celu wysłania wiadomości email. Wpisaliśmy adres nadawcy, odbiorcy oraz treść wiadomości. Wiadomość została wysłana poprzez serwer na pocztę AGH. Polskie znaki w wiadomości nie są kodowane. 3. Skonfiguruj dowolnego klienta pocztowego do pracy z pocztą email - najlepiej dostępnego poprzez www. Jeśli nie chcesz używać swojego bieżącego konta załóż nowe. Użyte zostanie konto Gmail. 4. Znajdź szczegółowe informacje nt. konfiguracji wykorzystywanego serwera pocztowego: o adresy serwerów poczty przychodzącej i wychodzącej o sposoby zabezpieczania transmisji o porty na których uruchamiane są poszczególne protokoły

Protokół TLS (Transport Layer Security) szyfruje e-maile, aby zapewnić bezpieczeństwo zawartych w nich informacji. TLS jest następcą protokołu SSL (Secure Sockets Layer). 5. Wymień się z kolegą siedzącym obok adresem poczty elektronicznej. Adres poczty elektronicznej kolegi: rafael.gladysz@wp.pl (Rafał Gładysz). 6. Skonfiguruj używany program pocztowy w ten sposób by wiadomości otrzymywane z adresu kolegi wczytywane były do katalogu utworzonego specjalnie dla niego. Wiadomość wysłana z konta rafael.gladysz@wp.pl została wczytana do utworzonego katalogu SKiBD.

7. Zbuduj filtry które dokonają automatycznego przesłania poczty na inny adres pocztowy. 8. Zbadaj czy w konfiguracji wybranego serwera pocztowego możliwe jest ustawienie powiadomień o nieobecności, automatycznego podpisywania wiadomości itp.

W ustawieniach serwera Gmail możliwe jest ustawienie powiadomień o nieobecności i podpisywaniu wiadomości. 9. Znajdź w zasobach sieci plik graficzny, multimedialny, plik tekstowy w postaci ASCII a następnie prześlij go na adres kolegi. Pliki ma zostać dołączony do wiadomości pocztowej jako załącznik. 10. Przeanalizuj zawartości nagłówków przesyłek poczty elektronicznej. Sprawdź czy i jak zmieniają się one z zależności od zawartości przesyłki.

W nagłówkach wiadomości znajdują się informację na temat serwerów z jakich zostały wysłane wiadomości, etykieta, tytuł, data przesłania oraz informacja czy wiadomość posiada załącznik. Zmianie w poszczególnych wiadomościach ulegają wymienione wyżej informacje.

11. Sprawdź czy i jak zmienia się wielkość przesyłki w zależności od dołączonego załącznika - odnieś rozmiary przesyłek do natywnej wielkości plików. Wielkość przesyłanego maila jest w większości uzależniona od zawartości załącznika. Duży rozmiar przesyłanego pliku zwiększy rozmiar wiadomości. W wiadomościach Gmail a można dodawać załączniki, np. zdjęcia i inne pliki (pliki muzyczne i graficzne mają z reguły większy rozmiar niż pliki tekstowe). Jeśli chcemy wysyłać duże pliki, przekraczające dopuszczalne wielkości załączników (25MB), musimy skorzystać z Dysku Google. 12. Porównaj cechy protokołów pobierających pocztę POP3 i IMAP. Protokół POP3 (Post Office Protocol 3) jest przeznaczony do pracy "offline". Po połączeniu z serwerem cała nieprzeczytana korespondencja wraz z załącznikami transmitowana jest ze skrzynki pocztowej na serwerze do foldera na komputerze lokalnym. Odebrane listy zostają następnie oznaczone jako odczytane i, w zależności od ustawień, pozostawione lub (domyślnie) kasowane z serwera. Po zakończeniu tych operacji, czytanie listów i przygotowywanie odpowiedzi może być przeprowadzone lokalnie bez konieczności utrzymywania połączenia z Internetem. Podczas stosowanie IMAP (Internet Message Access Protocol) cała poczta przechowywana jest na serwerze w skrzynce pocztowej i w dodatkowych folderach pocztowych. Po połączeniu z serwerem na komputer lokalny transmitowane są jedynie same nagłówki wiadomości. Transmisja treści oraz załączników następuje dopiero po otwarciu danego listu, dzięki czemu możliwe jest kasowanie i filtrowanie korespondencji bez jej pobierania z serwera. Ten sposób obsługi poczty doskonale sprawdza się w przypadku pracy na wielu komputerach, na każdym z nich widzimy z

tą samą zawartość skrzynki. Wadą protokołu IMAP jest natomiast konieczność utrzymywania stałego połączenia z Internetem podczas obsługi poczty oraz trochę większa złożoność jego konfiguracji. Dzięki IMAP, możemy sprawdzać, np. pocztę Gmail w innych klientach poczty, takich jak Microsoft Outlook i Apple Mail. Podsumowując, IMAP i POP3 to dwa sposoby odczytywania wiadomości z poczty. Protokół IMAP może być używany na wielu urządzeniach. E-maile są synchronizowane na bieżąco. Protokół POP3 może być stosowany tylko na jednym komputerze. E-maile nie są synchronizowane na bieżąco, tylko pobierane z wybraną częstotliwością.