Czyli e-mail krok po kroku Poczta elektroniczna Czyli e-mail krok po kroku.

Slides:



Advertisements
Podobne prezentacje
Budowa i działanie sieci komputerowych Sieć komputerowa - obejmuje minimum dwa komputery połączone ze sobą (przewodowo lub bezprzewodowo).
Advertisements

Czy wiesz, że?... INTERNET …TO JEST SPIS TREŚCI NIEBEZPIECZEŃSTWO SPOŁECZNOŚĆ INTERNETOWA DZIECKO W INTERNECIE ZAUFANE STRONY INTERNETOWE WIRUSY.
Tworzenie odwołania zewnętrznego (łącza) do zakresu komórek w innym skoroszycie Możliwości efektywnego stosowania odwołań zewnętrznych Odwołania zewnętrzne.
„e-Gdańsk – europejska metropolia on-line” Projekt Współfinansowany przez Unię Europejską z Europejskiego Funduszu Rozwoju Regionalnego.
PRACA Z APLIKACJAMI SYSTEM PRZEMIESZCZANIA oraz NADZORU WYROBÓW AKCYZOWYCH EMCS PL 1.
Grupa: urzędnicy JST (operatorzy przyjmujący wnioski w urzędach)
INTERNET Damian chmielewski. „Międzysieć”??!!! ■Internet (skrót od ”inter-network”, dosłownie tłumacząc z ang. „między-sieć”) – ogólnoświatowa sieć komputerowa.
Omówienia dokumentacji przekazanej w ramach projektu uruchomienia rozliczeń transakcji pochodnych i transakcji repo OTC KDPW,
Poczta elektroniczna – e- mail Gmail zakładanie konta. Wysyłanie wiadomości.
20/09/ Model warstwowy OSI. Model warstwowy OSI (Open Systems Interconnection ) – standard wprowadzony przez organizację ISO (International Organization.
Solphy GlassNexus System Elektronicznej Wymiany Danych Dla Producentów Szyb Zespolonych.
Algorytmy Informatyka Zakres rozszerzony
Model Przejść Międzyoperatorskich (na podstawie uwag i rekomendacji izb oraz operatorów) Warszawa, 16 czerwca 2008 r.
Model warstwowy OSI Model OSI (Open Systems Interconnection) opisuje sposób przepływu informacji między aplikacjami programowymi w jednej stacji sieciowej.
Sieci komputerowe. Podział sieci. Podstawowe pojęcia związane z sieciami. Internet - określenia podstawowych terminów. Komunikacja w sieci.
Komunikatory Zespół Szkół Zawodowych Nr 3 im. Adama Kocura w Katowicach - Janowie.
Instalacja nienadzorowana windows xp Jakub klafta.
Usługa ePodatki (MF) Michał Dobrzyński, Departament Informatyki MRPiPS tel
Definiowanie i planowanie zadań typu P 1.  Planowanie zadań typu P  Zadania typu P to zadania unikalne służące zwykle dokonaniu jednorazowej, konkretnej.
Magdalena Garlińska Generator wniosków o dofinansowanie Program INNOCHEM.
Apteka Oliwna Jak poprawnie złożyć zamówienie
Bios Justyna Niebudek i Nadia Stankiewicz. CO TO JEST BIOS ??? BIOS (akronim ang. Basic Input/Output System – podstawowy system wejścia-wyjścia) to zapisany.
Urządzenia i technologie mobilne. Tablet Mobilny komputer większy niż telefon komórkowy, którego główną właściwością jest posiadanie dużego ekranu z zastosowaną.
Co to Internet? Internet (skrótowiec od ang. inter-network, dosłownie "między- sieć") – ogólnoświatowa sieć komputerowa, określana również jako sieć sieci.
Moduł SDI – zasilanie węzłów IIP oraz wykorzystanie danych. Wprowadzenie. Szkolenie przeprowadzone w ramach projektu „TERYT 3 – Rozbudowa systemów do prowadzenia.
Ucz i ucz się z TIK!.
Lokalne źródła prawa – zarys
Komunikacja ze szkołą i nauczycielami - dziennik elektroniczny
Zasady transmisji w sieciach TCP/IP
JPK_VAT dla mikroprzedsiębiorców
Schematy blokowe.
DEFINICJA I ZASTOSOWANIE W JĘZYKU HASKELL
Prezentacja o Ubuntu Jakub Kociemba 2TI.
E- SKARGA Formalne wymogi wniesienia skargi do WSA w kontekście informatyzacji postępowania sądowoadministracyjnego- wybrane zagadnienia.
Model ISO/OSI Wykład 4.
Liczby pierwsze.
JPK_VAT dla mikroprzedsiębiorców
Akademia C# lab. 9 Zdarzenia i delegaty.
Wstęp do Informatyki - Wykład 3
Budowa, typologia, funkcjonalność
DNIA 7 LUTEGO OBCHODZONY BYŁ DZIEŃ BEZPIECZNEGO INTERNETU
Media Alternatywne.
Przewodnik Udoskonalanie listy wyników w wyszukiwarce naukowej
Wstęp do Informatyki - Wykład 8
Wstęp do Informatyki - Wykład 7
Materiały pochodzą z Platformy Edukacyjnej Portalu
Wykorzystanie aplikacji użytkowych do przeprowadzenia cyberataku
Inżynieria Oprogramowania Laboratorium
PROGRAMY DO KONTROLI RODZICIELSKIEJ
System operacyjny cz.2.
Git - system kontroli wersji
Bezpieczeństwo dostępu do danych w systemie Windows
Języki programowania.
JPK_VAT dla mikroprzedsiębiorców
Sieci komputerowe Protokół TCP/IP.
Usługi internetowe.
Jak korzystać z usługi Video s i Raportu Kontaktów
SYSTEM KONTROLI FREKWENCJI
Zmiany w zakresie procedury
Strukturalne wzorce projektowe
SKJ Serwer WWW Michail Mokkas.
Dodatek – Technologie internetowe
Proste obliczenia w arkuszu kalkulacyjnym
Implementacja rekurencji w języku Haskell
POZNAJEMY PULPIT Opracowanie: mgr Barbara Benisz SP nr 20 w Rybniku
Centrum Powiadamiania Ratunkowego W Bydgoszczy
JPK_VAT dla mikroprzedsiębiorców
Autor: Magdalena Linowiecka
Konkursy nr RPKP IZ /19 Zmiany w zakresie procedur
INSTRUKCJA LOGOWANIA do E-DZIENNIKA SP BOJSZOWY
Zapis prezentacji:

Czyli e-mail krok po kroku Poczta elektroniczna Czyli e-mail krok po kroku

Opis i działanie protokołów poczty Menu Historia Opis i działanie protokołów poczty Konfiguracja najpopularniejszych programów pocztowych

Historia E-mail jako taki został wymyślony w roku 1965, autorami pomysłu byli Louis Pouzin, Glenda Schroeder i Pat Crisman – wówczas jednak usługa ta służyła jedynie do przesyłania wiadomości od jednego użytkownika danego komputera do innego użytkownika tej samej maszyny, a adres emailowy w zasadzie jeszcze nie istniał. Usługę polegającą na wysyłaniu wiadomości od użytkownika jednego komputera do użytkownika innego wymyślił w roku 1971 Ray Tomlinson, on również wybrał znak @ (at) do rozdzielania nazwy użytkownika od nazwy maszyny (a później nazwy domeny internetowej).

Historia Na początku do wysyłania e-maili służył protokół CPYNET, później wykorzystywano FTP, UUCP i wiele innych protokołów, a na początku lat 80. Jonathan B. Postel opracował specjalnie do tego celu protokół SMTP. Istnieje rozszerzenie poczty elektronicznej – MIME, umożliwiające dołączanie do e-maili danych innego typu w formie tzw. załączników.

Historia Wiele komputerów nie jest obecnych w sieci cały czas. Inne nie posiadają stałych adresów IP. W związku z tym we współczesnym Internecie pocztę przesyła się z wykorzystaniem serwerów pośredniczących. Do odbioru poczty na nich zgromadzonej stosuje się specjalne protokoły – najbardziej znane to POP3 i IMAP.

Opis i działanie protokołów poczty SMTP POP3 IMAP

SMTP Wstęp Proces SMTP Polecenia protokołu SMTP Kody odpowiedzi SMTP Mail Routing i DNS Multipurpose Internet Mail Extension (MIME) Zabezpieczenie sesji SMTP

SMTP Zadaniem SMTP jest niezawodny i wydajny transport wiadomości. Protokół ten jest niezależny od protokołu sieciowego; zwykle stosowany jest standardowy protokół Internetu, TCP. Komunikacja odbywa się przez port 25. Za wymianę wiadomości odpowiadają tzw. mail transfer agents (MTA). Najbardziej znanym MTA jest Sendmail. Użytkownik zwykle nie ma z nimi bezpośrednio do czynienia. Dostawą poczty do i z MTA zajmują się klienty pocztowe, takie jak Outlook czy KMail. MTA komunikują się między sobą za pomocą zwykłych znaków ASCII. Klient wysyła polecenia do serwera, który odpowiada za pomocą kodu numerycznego i opcjonalnego ciągu znaków.

Proces SMTP

Proces SMTP Typowe połączenie SMTP składa się z następujących etapów: Klient SMTP inicjuje połączenie z serwerem SMTP. Klient korzysta z losowo wybranego portu o numerze powyżej 1024 i łączy się z portem serwera o numerze 25. Serwer sygnalizuje akceptację połączenia komunikatem 220 - ready. Klient żąda ustanowienia sesji poprzez wysłanie polecenia HELO (ang. Hello) lub EHLO (ang. Extended Hello). Polecenie to powinno zawierać pełną nazwę (FQDN) klienta. Serwer odpowiada komunikatem 250 - ok.

Proces SMTP Klient informuje serwer, kto wysyła wiadomość, wykorzystując polecenie MAIL FROM: -adres-, gdzie -adres- jest adresem poczty elektronicznej użytkownika wysyłającego. Zazwyczaj odpowiada on adresowi zwrotnemu określonemu w programie pocztowym klienta. Serwer ponownie powinien odpowiedzieć komunikatem 250 - ok. Klient określa następnie wszystkich odbiorców, do których wiadomość jest skierowana. Korzysta w tym celu z polecenia RCPT TO: -adres-. Jeżeli serwer obsługuje wielu odbiorców, dla każdego z nich przesyłane jest kolejne polecenie RCPT TO:. Odpowiedzią serwera na informację o każdym kolejnym odbiorcy jest komunikat 250 - ok.

Proces SMTP Klient informuje o gotowości do przesyłania właściwej wiadomości komunikatem DATA. Serwer odpowiada komunikatem 250 -ok-. Określa również ciąg znaków, który spodziewa się otrzymać na znak końca treści wiadomości. Najczęściej jest to [CR][LF].[CR][LF]. Potem następuje przesłanie do serwera tejże treści. Wiadomość przesyłana jest przy użyciu znaków 7-bitowego ASCII. Jeżeli towarzyszą jej załączniki, muszą one zostać przetworzone do tej postaci. Wykorzystuje się do tego celu mechanizm BinHex, uencode lub MIME. Po zakończeniu transmitowania wiadomości, klient wysyła polecenie QUIT kończące sesję SMTP. Serwer odpowiada komunikatem 221 -closing-, co oznacza, że nastąpiło zakończenie sesji. Jeżeli klient wysyła następną wiadomość, proces ponownie rozpoczyna się od polecenia MAIL FROM:.

Proces SMTP

Polecenia protokołu SMTP Polecenie definiują sposób przesyłania e-maili. Zgodnie ze specyfikacją implementacja SMTP musi obsługiwać co najmniej osiem poleceń: HELO Inicjuje połączenie i identyfikuje nadawcę SMTP dla odbiorcy SMTP MAIL Inicjuje transakcję pocztową RCPT Identyfikuje pojedynczego adresata DATA Identyfikuje wiersze następujące po poleceniu jako dane pocztowe od nadawcy RSET Przerywa bieżącą transakcję pocztową SEND Dostarcza pocztę do terminala

Polecenia protokołu SMTP SOML Dostarcza pocztę do terminala. Jeżeli ta operacja się nie powiedzie, poczta zostanie dostarczona do skrzynki pocztowej SAML Dostarcza pocztę do terminala. Poczta jest również dostarczana do skrzynki pocztowej VRFY Weryfikuje nazwę użytkownika EXPN Rozwija listę dystrybucyjną HELP Sprawia, że odbiorca wysyła przydatne informacje NOOP Żąda, by odbiorca wysłał odpowiedź OK, ale w przeciwnym razie nie określa żadnych działań QUIT Żąda, by odbiorca wysłał odpowiedź OK, a następnie zamknął kanał transmisyjny TURN Żąda, by odbiorca przejął rolę nadawcy. Jeżeli zostanie otrzymana odpowiedź OK, to nadawca staje się odbiorcą

Kody odpowiedzi SMTP Kody odpowiedzi SMTP gwarantują, że klient jest na bieżąco informowany o statusie serwera. Każde polecenie wymaga kodu odpowiedzi od serwera. Klient decyduje o sposobie dalszego postępowania wyłącznie na podstawie otrzymanych zwrotnie kodów numerycznych. KOD ZNACZENIE 211 Odpowiedź stanu systemu lub pomocy systemowej 214 Komunikat pomocy 220 Usługa gotowa 221 Usługa zamyka kanał transmisyjny 250 Żądane działanie poczty OK, zakończone 251 Użytkownik nielokalny; przekażę do ścieżki przekazywania 354 Rozpocznij wprowadzanie poczty 421 Usługa niedostępna, zamykam kanał transmisyjny 450 Żądane działanie poczty nie zostało podjęte: skrzynka pocztowa niedostępna

Kody odpowiedzi SMTP KOD ZNACZENIE 451 Żądane działanie zostało przerwane 452 Żądane działanie nie zostało podjęte: niewystarczająca ilość pamięci systemowej 500 Błąd składniowy, polecenie nierozpoznane 501 Błąd składniowy w parametrach lub argumentach 502 Polecenie nie zostało implementowane 503 Zła kolejność poleceń 504 Parametr polecenia nie został implementowany 550 Żądane działanie poczty nie zostało podjęte: skrzynka pocztowa niedostępna 551 Użytkownik nielokalny; spróbuj wykorzystać ścieżkę przekazywania 552 Żądane działanie poczty zostało przerwane: przekroczona alokacja pamięci 553 Żądane działanie nie zostało podjęte: niedozwolona nazwa skrzynki pocztowej 554 Transakcja nie powiodła się

Mail Routing i DNS Gdy serwer SMTP odbierze wiadomość od klienta, odpowiada za routing e-maila. System nazw domen (DNS) odgrywa centralną rolę nie tylko w dziedzinie dostępu do serwerów internetowych i FTP, lecz również w kwestii przesyłania wiadomości elektronicznych. W systemie DNS przewidziano specjalne wpisy dla e-maili - rekordy MX. Serwer identyfikuje komputer docelowy za pomocą tak zwanego mail exchange record domeny. W tym celu pyta serwer DNS i otrzymuje listę serwerów (mail exchanger), które odbierają wiadomości dla tej domeny. Każdy mail exchanger ma określony priorytet o długości 16 bitów. Serwer SMTP próbuje zatem po kolei dostarczyć wiadomość do któregoś z serwerów zgodnie z priorytetem.

Mail Routing i DNS Zasadniczo wiadomość może przechodzić przez wiele serwerów SMTP. Wbrew szeroko rozpowszechnionemu mniemaniu, jakoby e-maile mogły kilkakrotnie okrążyć Ziemię, zanim w końcu dotrą do odbiorcy, w rzeczywistości z reguły przechodzą tylko przez dwa serwery SMTP. Zapobieganie powstawaniu takich pętli jest właśnie zadaniem rekordów MX. Mimo to w wyjątkowych przypadkach może się zdarzyć, że taka pętla powstanie, na przykład w sytuacji gdy informacje routingowe są niekompletne lub nieaktualne. Taki przypadek zachodzi na przykład przy zmianie dostawcy usług internetowych.

Mail Routing i DNS

Multipurpose Internet Mail Extension (MIME) W treści e-maili stosuje się 7-bitowy tekst ASCII. Zawiera on 128 znaków, jednak bez narodowych znaków specjalnych. W tej wersji nie można więc pisać z polskimi ogonkami. RFC 2045 definiuje MIME, który eliminuje problemy, gdy w e-mailu użyto innego zestawu znaków niż US ASCII. Treść e-maila MIME może być w dalszym ciągu przesyłana jako tekst ASCII, bez względu na zawartość. Jedynym warunkiem stosowania jest obsługa przez klienta pocztowego. MIME dodaje do nagłówka pewne elementy, które objaśniają odbiorcy strukturę treści.

Multipurpose Internet Mail Extension (MIME) ELEMENT PARAMETR OPIS Wersja MIME 1.0 Określa wersję MIME. Typ zawartości Tekst, obraz itp. Określa zawartość e-maila. W przypadku typów "tekst" i "multipart" dochodzi informacja o zestawie znaków oraz identyfikator części tekstowej. Content Transfer Encoding 7bit, 8bit, binary, quoted-printable Charakteryzuje algorytm kodowania danych

Typy MIME MIME nie tylko umożliwia przesyłanie e-maili z załącznikami, lecz jednocześnie zapewnia informację, którą klient pocztowy wykorzystuje do wybrania właściwego programu edycyjnego. Służy do tego element nagłówka "Typ zawartości". MIME dzieli typy danych (typy mediów) na siedem grup głównych z wieloma podgrupami. Każde rozszerzenie nazwy pliku przypisane jest do jednego z "typów mediów".

Typy MIME

Zabezpieczenie sesji SMTP SMTP to protokół notorycznie nadużywany przez hakerów do wysyłania użytkownikom najróżniejszych niespodzianek. Łatwość takiego wykorzystania protokołu pocztowego wynika wprost z jego "ufnej" natury. Działanie protokołu SMTP opiera się na technice określanej mianem przekazywanie SMTP (ang. SMTP relaying). Klient łączy się z serwerem SMTP i przekazuje wiadomości do odbiorcy przez ich "odbicie" na serwer SMTP.

Zabezpieczenie sesji SMTP Standardowo serwer SMTP pozwala przekazywać (odbijać) wiadomości dowolnym klientom. Wraz ze wzrostem problemu nieuprawnionego wysyłania wiadomości wiele organizacji blokuje swoje serwery SMTP, ograniczając możliwości korzystania z przekazywania SMTP. Typowe rozwiązania to: Ograniczenie przekazywania do wybranych podsieci IP. Można skonfigurować serwer SMTP tak, aby przyjmował wiadomości wyłącznie od stacji pracujących w wybranej podsieci IP. Mimo że sprawdza się to w odniesieniu do klientów w sieci lokalnej, nie może być stosowane przez organizacje, w której użytkownicy zmieniają miejsca korzystania z poczty elektronicznej. Ponieważ użytkownik zmieniający miejsce pobytu korzysta z usług różnych ISP, zdefiniowanie wszystkich wymaganych podsieci jest praktycznie niemożliwe.

Zabezpieczenie sesji SMTP Wprowadzenie uwierzytelniania SMTP. Protokół SMTP przewiduje możliwość uwierzytelniania klientów jeszcze zanim zaczną oni wysyłać wiadomości. Choć wydaje się to rozwiązaniem najlepszym, wiąże się z pewnym ryzykiem, ponieważ uwierzytelnianie opiera się na jawnym przesyłaniu hasła. Wyłączanie przekazywania SMTP. W przypadku serwerów poczty, takich jak Microsoft Exchange Server 2000, pozwalających klientom łączyć i uwierzytelniać się przy użyciu rozwiązań firmowych, przekazywanie SMTP można wyłączyć. Wówczas usługi specyficzne dla serwera pocztowego będą przyjmować wyłącznie wiadomości kierowane do Internetu. Z opcji tej nie można skorzystać, gdy w sieci pracują klienty protokołu POP3 lub IMAP4.

Zabezpieczenie sesji SMTP Poza ograniczeniami przekazywania, wymiana danych SMTP może być chroniona przy użyciu SSL, czyli mechanizmów opartych na technologii klucza publicznego. Zabezpieczenia SSL opierają się na zabezpieczonej wymianie klucza sesji używanego do szyfrowania całości komunikacji między klientem a serwerem. Kiedy klient SMTP łączy się z usługą SMTP serwera pocztowego, otrzymuje klucz publiczny serwera. Procedura jest następująca: Klient łączy się z serwerem SMTP. W miejsce standardowego portu TCP 25 wykorzystywany jest port TCP 465.

Zabezpieczenie sesji SMTP Serwer SMTP przesyła klientowi swój certyfikat. Jednym z jego atrybutów jest klucz publiczny serwera. Klient weryfikuje certyfikat serwera: sprawdza powiązanie z zaufanym głównym organem certyfikującym (CA), kontroluje znacznik czasu, porównuje nazwę wymienioną w certyfikacie z pełną kwalifikowaną nazwą serwera i zestawia numer seryjny z listami certyfikatów unieważnionych. Po udanej weryfikacji klient generuje losowy klucz sesji, szyfruje go przy użyciu klucza publicznego serwera i wysyła klucz do serwera. Serwer z kolei odszyfrowuje klucz sesji przy użyciu własnego klucza prywatnego i zwraca potwierdzenie, będące dla klienta zarazem potwierdzeniem tożsamości serwera. Do serwera przesyłana jest nazwa użytkownika i hasło (zaszyfrowane przy użyciu klucza sesji).

POP3 Post Office Protocol version 3 (POP3) to protokół internetowy z warstwy aplikacji pozwalający na odbiór poczty elektronicznej ze zdalnego serwera do lokalnego komputera poprzez połączenie TCP/IP. Ogromna większość współczesnych internautów korzysta z POP3 do odbioru poczty Wcześniejsze wersje protokołu POP czyli, POP (czasami nazywany POP1), POP2 zostały całkowicie zastąpione przez POP3. Zwykle jeżeli ktoś mówi o protokole POP ma na myśli jego wersję 3. Protokół POP3 powstał dla użytkowników, którzy nie są cały czas obecni w Internecie. Jeżeli ktoś łączy się z siecią tylko na chwilę, to poczta nie może dotrzeć do niego protokołem SMTP. W takiej sytuacji w sieci istnieje specjalny serwer, który przez SMTP odbiera przychodzącą pocztę i ustawia ją w kolejce.

POP3 Kiedy użytkownik połączy się z siecią, to korzystając z POP3 może pobrać czekające na niego listy do lokalnego komputera. Jednak protokół ten ma wiele ograniczeń: połączenie trwa tylko, jeżeli użytkownik pobiera pocztę i nie może pozostać uśpione, do jednej skrzynki może podłączyć się tylko jeden klient równocześnie, każdy list musi być pobierany razem z załącznikami i żadnej jego części nie można w łatwy sposób pominąć - istnieje co prawda komenda top, ale pozwala ona jedynie określić przesyłaną liczbę linii od początku wiadomości, wszystkie odbierane listy trafiają do jednej skrzynki, nie da się utworzyć ich kilku, serwer POP3 nie potrafi sam przeszukiwać czekających w kolejce listów.

POP3 Istnieje bardziej zaawansowany protokół IMAP, który pozwala na przeglądanie czekających listów nie po kolei na podobieństwo plików w katalogach i posiada niektóre funkcje pominięte w POP3. Programy odbierające pocztę najczęściej obsługują oba protokoły, ale POP3 jest bardziej popularny. Wysyłanie listów zawsze opiera się na protokole SMTP. Komunikacja POP3 może zostać zaszyfrowana z wykorzystaniem protokołu SSL. Jest to o tyle istotne, że w POP3 hasło przesyłane jest otwartym tekstem, o ile nie korzysta się z opcjonalnej komendy protokołu POP3, APOP. Protokół POP3, podobnie, jak inne protokoły internetowe (np. SMTP, HTTP) jest protokołem tekstowym, czyli w odróżnieniu od protokołu binarnego, czytelnym dla człowieka. Komunikacja między klientem pocztowym, a serwerem odbywa się za pomocą czteroliterowych poleceń.

Przykład sesji POP3 Na następnym slajdzie przedstawiona jest przykładowa sesja POP3 (z serwerem cucipop), w której klient kolejno: podaje identyfikator użytkownika, którego poczta będzie ściągana (polecenie user), podaje hasło (polecenie pass), prosi o listę wiadomości oczekujących na ściągnięcie (polecenie list), ściąga pierwszą (i akurat w tym przypadku ostatnią) z wiadomości (polecenie retr), kasuje wiadomość po jej ściągnięciu (polecenie dele), kończy sesję (polecenie quit).

+OK Cubic Circle's v1.31 1998/05/13 POP3 ready <4c210000ddb28641@pop3serwer> user uzytkownik +OK uzytkownik selected pass Hasl0 +OK Congratulations! list +OK 1 messages (627 octets) 1 627 retr 1 +OK 627 octets Received: by pop3serwer (mbox uzytkownik) (with Cubic Circle's cucipop (v1.31 1998/05/13) Mon Nov 1 23:04:26 2004) X-From_: uzytkownik@adres.email.com Mon Nov 01 23:04:07 2004 Return-path: <uzytkownik@adres.email.com> Envelope-to: uzytkownik@adres.email.com Received: from uzytkownik by pop3serwer.adres.email.com with local (Exim 3.35 #1 (Debian)) id 1COkHX-0002DO-00 for <uzytkownik@adres.email.com>; Mon, 01 Nov 2004 23:04:07 +0100 To: uzytkownik@adres.email.com Subject: test Message-Id: <E1COkHX-0002DO-00@pop3serwer.adres.email.com> From: Uzytkownik <uzytkownik@adres.email.com> Date: Mon, 01 Nov 2004 23:04:07 +0100 . dele 1 +OK Message 1 deleted quit +OK Was it as good for you, as it was for me? (clean as a baby)

IMAP4 IMAP4 (Internet Message Access Protocol) to internetowy protokół pocztowy zaprojektowany jako następca POP3. W przeciwieństwie do POP3, który umożliwia jedynie pobieranie i kasowanie poczty, IMAP pozwala na zarządzanie wieloma folderami pocztowymi oraz pobieranie i operowanie na listach znajdujących się na zdalnym serwerze.

IMAP 4 Powodem, dla którego IMAP się nie przyjął, z pewnością NIE JEST czas połączenia z serwerem. W rzeczywistości protokół ten jest polecany dla użytkowników modemów, którzy nie muszą przez godzinę sciągać całej poczty po to tylko, by się przekonać, że większość maili ich nie interesuje lub zawiera ogromne załączniki. IMAP pozwala na ściągnięcie nagłówków wiadomości i wybranie, które z wiadomości chcemy ściągnąć na komputer lokalny. Zdecydowanie zmniejsza to czas połączenia oraz eliminuje konieczność wchodzenia bezpośrednio na stronę w celu usuniecia wiadomości o zbyt dużym rozmiarze. Powodem, dla którego IMAP nie jest tak popularny, jest jego skomplikowanie. Pozwala na wykonywanie wielu operacji, zarządzanie folderami i wiadomościami. Dodatkowo mało który portal udostępnia darmowe skrzynki wspierane przez IMAP.

Konfiguracja najpopularniejszych programów pocztowych Thunderbird Outlook 2003 Outlook Express The Bat! Opera (konfiguracje na przykładzie Onet poczty)

Thunderbird - konfiguracja

Thunderbird - konfiguracja

Thunderbird - konfiguracja

Thunderbird - konfiguracja

Thunderbird - konfiguracja

Thunderbird - konfiguracja

Thunderbird - konfiguracja

Thunderbird - konfiguracja

Thunderbird - konfiguracja

Thunderbird - konfiguracja

Thunderbird - konfiguracja

Thunderbird - konfiguracja

Thunderbird - konfiguracja

Thunderbird - konfiguracja

Thunderbird - konfiguracja

Thunderbird - konfiguracja

Thunderbird - konfiguracja

Thunderbird - konfiguracja

Outlook 2003 - konfiguracja

Outlook 2003 - konfiguracja

Outlook 2003 - konfiguracja

Outlook 2003 - konfiguracja

Outlook 2003 - konfiguracja

Outlook 2003 - konfiguracja

Outlook 2003 - konfiguracja

Outlook 2003 - konfiguracja

Outlook 2003 - konfiguracja

Outlook 2003 - konfiguracja

Outlook 2003 - konfiguracja

Outlook 2003 - konfiguracja

Outlook 2003 - konfiguracja

Outlook 2003 - konfiguracja

Outlook 2003 - konfiguracja

Outlook Express - konfiguracja

Outlook Express - konfiguracja

Outlook Express - konfiguracja

Outlook Express - konfiguracja

Outlook Express - konfiguracja

Outlook Express - konfiguracja

Outlook Express - konfiguracja

Outlook Express - konfiguracja

Outlook Express - konfiguracja

Outlook Express - konfiguracja

Outlook Express - konfiguracja

Outlook Express - konfiguracja

Outlook Express - konfiguracja

Outlook Express - konfiguracja

The Bat! - konfiguracja

The Bat! - konfiguracja

The Bat! - konfiguracja

The Bat! - konfiguracja

The Bat! - konfiguracja

The Bat! - konfiguracja

The Bat! - konfiguracja

The Bat! - konfiguracja

The Bat! - konfiguracja

The Bat! - konfiguracja

Opera - konfiguracja

Opera - konfiguracja

Opera - konfiguracja

Opera - konfiguracja

Opera - konfiguracja

Opera - konfiguracja

Opera - konfiguracja

Opera - konfiguracja

Opera - konfiguracja

Opera - konfiguracja

Opera - konfiguracja

Opera - konfiguracja

Opera - konfiguracja

Opera - konfiguracja

Opera - konfiguracja

Źródła Wikipedia Helionica Pomoc Onet Poczty Strona „Sieci Komputerowe”