Pobieranie prezentacji. Proszę czekać

Pobieranie prezentacji. Proszę czekać

Czyli e-mail krok po kroku Poczta elektroniczna Czyli e-mail krok po kroku.

Podobne prezentacje


Prezentacja na temat: "Czyli e-mail krok po kroku Poczta elektroniczna Czyli e-mail krok po kroku."— Zapis prezentacji:

1 Czyli e-mail krok po kroku
Poczta elektroniczna Czyli krok po kroku

2 Opis i działanie protokołów poczty
Menu Historia Opis i działanie protokołów poczty Konfiguracja najpopularniejszych programów pocztowych

3 Historia jako taki został wymyślony w roku 1965, autorami pomysłu byli Louis Pouzin, Glenda Schroeder i Pat Crisman – wówczas jednak usługa ta służyła jedynie do przesyłania wiadomości od jednego użytkownika danego komputera do innego użytkownika tej samej maszyny, a adres owy w zasadzie jeszcze nie istniał. Usługę polegającą na wysyłaniu wiadomości od użytkownika jednego komputera do użytkownika innego wymyślił w roku 1971 Ray Tomlinson, on również wybrał (at) do rozdzielania nazwy użytkownika od nazwy maszyny (a później nazwy domeny internetowej).

4 Historia Na początku do wysyłania i służył protokół CPYNET, później wykorzystywano FTP, UUCP i wiele innych protokołów, a na początku lat 80. Jonathan B. Postel opracował specjalnie do tego celu protokół SMTP. Istnieje rozszerzenie poczty elektronicznej – MIME, umożliwiające dołączanie do i danych innego typu w formie tzw. załączników.

5 Historia Wiele komputerów nie jest obecnych w sieci cały czas. Inne nie posiadają stałych adresów IP. W związku z tym we współczesnym Internecie pocztę przesyła się z wykorzystaniem serwerów pośredniczących. Do odbioru poczty na nich zgromadzonej stosuje się specjalne protokoły – najbardziej znane to POP3 i IMAP.

6 Opis i działanie protokołów poczty
SMTP POP3 IMAP

7 SMTP Wstęp Proces SMTP Polecenia protokołu SMTP Kody odpowiedzi SMTP
Mail Routing i DNS Multipurpose Internet Mail Extension (MIME) Zabezpieczenie sesji SMTP

8 SMTP Zadaniem SMTP jest niezawodny i wydajny transport wiadomości. Protokół ten jest niezależny od protokołu sieciowego; zwykle stosowany jest standardowy protokół Internetu, TCP. Komunikacja odbywa się przez port 25. Za wymianę wiadomości odpowiadają tzw. mail transfer agents (MTA). Najbardziej znanym MTA jest Sendmail. Użytkownik zwykle nie ma z nimi bezpośrednio do czynienia. Dostawą poczty do i z MTA zajmują się klienty pocztowe, takie jak Outlook czy KMail. MTA komunikują się między sobą za pomocą zwykłych znaków ASCII. Klient wysyła polecenia do serwera, który odpowiada za pomocą kodu numerycznego i opcjonalnego ciągu znaków.

9 Proces SMTP

10 Proces SMTP Typowe połączenie SMTP składa się z następujących etapów:
Klient SMTP inicjuje połączenie z serwerem SMTP. Klient korzysta z losowo wybranego portu o numerze powyżej 1024 i łączy się z portem serwera o numerze 25. Serwer sygnalizuje akceptację połączenia komunikatem ready. Klient żąda ustanowienia sesji poprzez wysłanie polecenia HELO (ang. Hello) lub EHLO (ang. Extended Hello). Polecenie to powinno zawierać pełną nazwę (FQDN) klienta. Serwer odpowiada komunikatem ok.

11 Proces SMTP Klient informuje serwer, kto wysyła wiadomość, wykorzystując polecenie MAIL FROM: -adres-, gdzie -adres- jest adresem poczty elektronicznej użytkownika wysyłającego. Zazwyczaj odpowiada on adresowi zwrotnemu określonemu w programie pocztowym klienta. Serwer ponownie powinien odpowiedzieć komunikatem ok. Klient określa następnie wszystkich odbiorców, do których wiadomość jest skierowana. Korzysta w tym celu z polecenia RCPT TO: -adres-. Jeżeli serwer obsługuje wielu odbiorców, dla każdego z nich przesyłane jest kolejne polecenie RCPT TO:. Odpowiedzią serwera na informację o każdym kolejnym odbiorcy jest komunikat ok.

12 Proces SMTP Klient informuje o gotowości do przesyłania właściwej wiadomości komunikatem DATA. Serwer odpowiada komunikatem 250 -ok-. Określa również ciąg znaków, który spodziewa się otrzymać na znak końca treści wiadomości. Najczęściej jest to [CR][LF].[CR][LF]. Potem następuje przesłanie do serwera tejże treści. Wiadomość przesyłana jest przy użyciu znaków 7-bitowego ASCII. Jeżeli towarzyszą jej załączniki, muszą one zostać przetworzone do tej postaci. Wykorzystuje się do tego celu mechanizm BinHex, uencode lub MIME. Po zakończeniu transmitowania wiadomości, klient wysyła polecenie QUIT kończące sesję SMTP. Serwer odpowiada komunikatem 221 -closing-, co oznacza, że nastąpiło zakończenie sesji. Jeżeli klient wysyła następną wiadomość, proces ponownie rozpoczyna się od polecenia MAIL FROM:.

13 Proces SMTP

14 Polecenia protokołu SMTP
Polecenie definiują sposób przesyłania i. Zgodnie ze specyfikacją implementacja SMTP musi obsługiwać co najmniej osiem poleceń: HELO Inicjuje połączenie i identyfikuje nadawcę SMTP dla odbiorcy SMTP MAIL Inicjuje transakcję pocztową RCPT Identyfikuje pojedynczego adresata DATA Identyfikuje wiersze następujące po poleceniu jako dane pocztowe od nadawcy RSET Przerywa bieżącą transakcję pocztową SEND Dostarcza pocztę do terminala

15 Polecenia protokołu SMTP
SOML Dostarcza pocztę do terminala. Jeżeli ta operacja się nie powiedzie, poczta zostanie dostarczona do skrzynki pocztowej SAML Dostarcza pocztę do terminala. Poczta jest również dostarczana do skrzynki pocztowej VRFY Weryfikuje nazwę użytkownika EXPN Rozwija listę dystrybucyjną HELP Sprawia, że odbiorca wysyła przydatne informacje NOOP Żąda, by odbiorca wysłał odpowiedź OK, ale w przeciwnym razie nie określa żadnych działań QUIT Żąda, by odbiorca wysłał odpowiedź OK, a następnie zamknął kanał transmisyjny TURN Żąda, by odbiorca przejął rolę nadawcy. Jeżeli zostanie otrzymana odpowiedź OK, to nadawca staje się odbiorcą

16 Kody odpowiedzi SMTP Kody odpowiedzi SMTP gwarantują, że klient jest na bieżąco informowany o statusie serwera. Każde polecenie wymaga kodu odpowiedzi od serwera. Klient decyduje o sposobie dalszego postępowania wyłącznie na podstawie otrzymanych zwrotnie kodów numerycznych. KOD ZNACZENIE 211 Odpowiedź stanu systemu lub pomocy systemowej 214 Komunikat pomocy 220 Usługa gotowa 221 Usługa zamyka kanał transmisyjny 250 Żądane działanie poczty OK, zakończone 251 Użytkownik nielokalny; przekażę do ścieżki przekazywania 354 Rozpocznij wprowadzanie poczty 421 Usługa niedostępna, zamykam kanał transmisyjny 450 Żądane działanie poczty nie zostało podjęte: skrzynka pocztowa niedostępna

17 Kody odpowiedzi SMTP KOD ZNACZENIE
451 Żądane działanie zostało przerwane 452 Żądane działanie nie zostało podjęte: niewystarczająca ilość pamięci systemowej 500 Błąd składniowy, polecenie nierozpoznane 501 Błąd składniowy w parametrach lub argumentach 502 Polecenie nie zostało implementowane 503 Zła kolejność poleceń 504 Parametr polecenia nie został implementowany 550 Żądane działanie poczty nie zostało podjęte: skrzynka pocztowa niedostępna 551 Użytkownik nielokalny; spróbuj wykorzystać ścieżkę przekazywania 552 Żądane działanie poczty zostało przerwane: przekroczona alokacja pamięci 553 Żądane działanie nie zostało podjęte: niedozwolona nazwa skrzynki pocztowej 554 Transakcja nie powiodła się

18 Mail Routing i DNS Gdy serwer SMTP odbierze wiadomość od klienta, odpowiada za routing a. System nazw domen (DNS) odgrywa centralną rolę nie tylko w dziedzinie dostępu do serwerów internetowych i FTP, lecz również w kwestii przesyłania wiadomości elektronicznych. W systemie DNS przewidziano specjalne wpisy dla i - rekordy MX. Serwer identyfikuje komputer docelowy za pomocą tak zwanego mail exchange record domeny. W tym celu pyta serwer DNS i otrzymuje listę serwerów (mail exchanger), które odbierają wiadomości dla tej domeny. Każdy mail exchanger ma określony priorytet o długości 16 bitów. Serwer SMTP próbuje zatem po kolei dostarczyć wiadomość do któregoś z serwerów zgodnie z priorytetem.

19 Mail Routing i DNS Zasadniczo wiadomość może przechodzić przez wiele serwerów SMTP. Wbrew szeroko rozpowszechnionemu mniemaniu, jakoby e mogły kilkakrotnie okrążyć Ziemię, zanim w końcu dotrą do odbiorcy, w rzeczywistości z reguły przechodzą tylko przez dwa serwery SMTP. Zapobieganie powstawaniu takich pętli jest właśnie zadaniem rekordów MX. Mimo to w wyjątkowych przypadkach może się zdarzyć, że taka pętla powstanie, na przykład w sytuacji gdy informacje routingowe są niekompletne lub nieaktualne. Taki przypadek zachodzi na przykład przy zmianie dostawcy usług internetowych.

20 Mail Routing i DNS

21 Multipurpose Internet Mail Extension (MIME)
W treści i stosuje się 7-bitowy tekst ASCII. Zawiera on 128 znaków, jednak bez narodowych znaków specjalnych. W tej wersji nie można więc pisać z polskimi ogonkami. RFC 2045 definiuje MIME, który eliminuje problemy, gdy w  u użyto innego zestawu znaków niż US ASCII. Treść a MIME może być w dalszym ciągu przesyłana jako tekst ASCII, bez względu na zawartość. Jedynym warunkiem stosowania jest obsługa przez klienta pocztowego. MIME dodaje do nagłówka pewne elementy, które objaśniają odbiorcy strukturę treści.

22 Multipurpose Internet Mail Extension (MIME)
ELEMENT PARAMETR OPIS Wersja MIME 1.0 Określa wersję MIME. Typ zawartości Tekst, obraz itp. Określa zawartość a. W przypadku typów "tekst" i "multipart" dochodzi informacja o zestawie znaków oraz identyfikator części tekstowej. Content Transfer Encoding 7bit, 8bit, binary, quoted-printable Charakteryzuje algorytm kodowania danych

23 Typy MIME MIME nie tylko umożliwia przesyłanie i z załącznikami, lecz jednocześnie zapewnia informację, którą klient pocztowy wykorzystuje do wybrania właściwego programu edycyjnego. Służy do tego element nagłówka "Typ zawartości". MIME dzieli typy danych (typy mediów) na siedem grup głównych z wieloma podgrupami. Każde rozszerzenie nazwy pliku przypisane jest do jednego z "typów mediów".

24 Typy MIME

25 Zabezpieczenie sesji SMTP
SMTP to protokół notorycznie nadużywany przez hakerów do wysyłania użytkownikom najróżniejszych niespodzianek. Łatwość takiego wykorzystania protokołu pocztowego wynika wprost z jego "ufnej" natury. Działanie protokołu SMTP opiera się na technice określanej mianem przekazywanie SMTP (ang. SMTP relaying). Klient łączy się z serwerem SMTP i przekazuje wiadomości do odbiorcy przez ich "odbicie" na serwer SMTP.

26 Zabezpieczenie sesji SMTP
Standardowo serwer SMTP pozwala przekazywać (odbijać) wiadomości dowolnym klientom. Wraz ze wzrostem problemu nieuprawnionego wysyłania wiadomości wiele organizacji blokuje swoje serwery SMTP, ograniczając możliwości korzystania z przekazywania SMTP. Typowe rozwiązania to: Ograniczenie przekazywania do wybranych podsieci IP. Można skonfigurować serwer SMTP tak, aby przyjmował wiadomości wyłącznie od stacji pracujących w wybranej podsieci IP. Mimo że sprawdza się to w odniesieniu do klientów w sieci lokalnej, nie może być stosowane przez organizacje, w której użytkownicy zmieniają miejsca korzystania z poczty elektronicznej. Ponieważ użytkownik zmieniający miejsce pobytu korzysta z usług różnych ISP, zdefiniowanie wszystkich wymaganych podsieci jest praktycznie niemożliwe.

27 Zabezpieczenie sesji SMTP
Wprowadzenie uwierzytelniania SMTP. Protokół SMTP przewiduje możliwość uwierzytelniania klientów jeszcze zanim zaczną oni wysyłać wiadomości. Choć wydaje się to rozwiązaniem najlepszym, wiąże się z pewnym ryzykiem, ponieważ uwierzytelnianie opiera się na jawnym przesyłaniu hasła. Wyłączanie przekazywania SMTP. W przypadku serwerów poczty, takich jak Microsoft Exchange Server 2000, pozwalających klientom łączyć i uwierzytelniać się przy użyciu rozwiązań firmowych, przekazywanie SMTP można wyłączyć. Wówczas usługi specyficzne dla serwera pocztowego będą przyjmować wyłącznie wiadomości kierowane do Internetu. Z opcji tej nie można skorzystać, gdy w sieci pracują klienty protokołu POP3 lub IMAP4.

28 Zabezpieczenie sesji SMTP
Poza ograniczeniami przekazywania, wymiana danych SMTP może być chroniona przy użyciu SSL, czyli mechanizmów opartych na technologii klucza publicznego. Zabezpieczenia SSL opierają się na zabezpieczonej wymianie klucza sesji używanego do szyfrowania całości komunikacji między klientem a serwerem. Kiedy klient SMTP łączy się z usługą SMTP serwera pocztowego, otrzymuje klucz publiczny serwera. Procedura jest następująca: Klient łączy się z serwerem SMTP. W miejsce standardowego portu TCP 25 wykorzystywany jest port TCP 465.

29 Zabezpieczenie sesji SMTP
Serwer SMTP przesyła klientowi swój certyfikat. Jednym z jego atrybutów jest klucz publiczny serwera. Klient weryfikuje certyfikat serwera: sprawdza powiązanie z zaufanym głównym organem certyfikującym (CA), kontroluje znacznik czasu, porównuje nazwę wymienioną w certyfikacie z pełną kwalifikowaną nazwą serwera i zestawia numer seryjny z listami certyfikatów unieważnionych. Po udanej weryfikacji klient generuje losowy klucz sesji, szyfruje go przy użyciu klucza publicznego serwera i wysyła klucz do serwera. Serwer z kolei odszyfrowuje klucz sesji przy użyciu własnego klucza prywatnego i zwraca potwierdzenie, będące dla klienta zarazem potwierdzeniem tożsamości serwera. Do serwera przesyłana jest nazwa użytkownika i hasło (zaszyfrowane przy użyciu klucza sesji).

30 POP3 Post Office Protocol version 3 (POP3) to protokół internetowy z warstwy aplikacji pozwalający na odbiór poczty elektronicznej ze zdalnego serwera do lokalnego komputera poprzez połączenie TCP/IP. Ogromna większość współczesnych internautów korzysta z POP3 do odbioru poczty Wcześniejsze wersje protokołu POP czyli, POP (czasami nazywany POP1), POP2 zostały całkowicie zastąpione przez POP3. Zwykle jeżeli ktoś mówi o protokole POP ma na myśli jego wersję 3. Protokół POP3 powstał dla użytkowników, którzy nie są cały czas obecni w Internecie. Jeżeli ktoś łączy się z siecią tylko na chwilę, to poczta nie może dotrzeć do niego protokołem SMTP. W takiej sytuacji w sieci istnieje specjalny serwer, który przez SMTP odbiera przychodzącą pocztę i ustawia ją w kolejce.

31 POP3 Kiedy użytkownik połączy się z siecią, to korzystając z POP3 może pobrać czekające na niego listy do lokalnego komputera. Jednak protokół ten ma wiele ograniczeń: połączenie trwa tylko, jeżeli użytkownik pobiera pocztę i nie może pozostać uśpione, do jednej skrzynki może podłączyć się tylko jeden klient równocześnie, każdy list musi być pobierany razem z załącznikami i żadnej jego części nie można w łatwy sposób pominąć - istnieje co prawda komenda top, ale pozwala ona jedynie określić przesyłaną liczbę linii od początku wiadomości, wszystkie odbierane listy trafiają do jednej skrzynki, nie da się utworzyć ich kilku, serwer POP3 nie potrafi sam przeszukiwać czekających w kolejce listów.

32 POP3 Istnieje bardziej zaawansowany protokół IMAP, który pozwala na przeglądanie czekających listów nie po kolei na podobieństwo plików w katalogach i posiada niektóre funkcje pominięte w POP3. Programy odbierające pocztę najczęściej obsługują oba protokoły, ale POP3 jest bardziej popularny. Wysyłanie listów zawsze opiera się na protokole SMTP. Komunikacja POP3 może zostać zaszyfrowana z wykorzystaniem protokołu SSL. Jest to o tyle istotne, że w POP3 hasło przesyłane jest otwartym tekstem, o ile nie korzysta się z opcjonalnej komendy protokołu POP3, APOP. Protokół POP3, podobnie, jak inne protokoły internetowe (np. SMTP, HTTP) jest protokołem tekstowym, czyli w odróżnieniu od protokołu binarnego, czytelnym dla człowieka. Komunikacja między klientem pocztowym, a serwerem odbywa się za pomocą czteroliterowych poleceń.

33 Przykład sesji POP3 Na następnym slajdzie przedstawiona jest przykładowa sesja POP3 (z serwerem cucipop), w której klient kolejno: podaje identyfikator użytkownika, którego poczta będzie ściągana (polecenie user), podaje hasło (polecenie pass), prosi o listę wiadomości oczekujących na ściągnięcie (polecenie list), ściąga pierwszą (i akurat w tym przypadku ostatnią) z wiadomości (polecenie retr), kasuje wiadomość po jej ściągnięciu (polecenie dele), kończy sesję (polecenie quit).

34 +OK Cubic Circle's v1.31 1998/05/13 POP3 ready <4c210000ddb28641@pop3serwer>
user uzytkownik +OK uzytkownik selected pass Hasl0 +OK Congratulations! list +OK 1 messages (627 octets) 1 627 retr 1 +OK 627 octets Received: by pop3serwer (mbox uzytkownik) (with Cubic Circle's cucipop (v /05/13) Mon Nov 1 23:04: ) X-From_: Mon Nov 01 23:04: Return-path: Envelope-to: Received: from uzytkownik by pop3serwer.adres. .com with local (Exim 3.35 #1 (Debian)) id 1COkHX-0002DO-00 for Mon, 01 Nov :04: To: Subject: test Message-Id: From: Uzytkownik Date: Mon, 01 Nov :04: . dele 1 +OK Message 1 deleted quit +OK Was it as good for you, as it was for me? (clean as a baby)

35 IMAP4 IMAP4 (Internet Message Access Protocol) to internetowy protokół pocztowy zaprojektowany jako następca POP3. W przeciwieństwie do POP3, który umożliwia jedynie pobieranie i kasowanie poczty, IMAP pozwala na zarządzanie wieloma folderami pocztowymi oraz pobieranie i operowanie na listach znajdujących się na zdalnym serwerze.

36 IMAP 4 Powodem, dla którego IMAP się nie przyjął, z pewnością NIE JEST czas połączenia z serwerem. W rzeczywistości protokół ten jest polecany dla użytkowników modemów, którzy nie muszą przez godzinę sciągać całej poczty po to tylko, by się przekonać, że większość maili ich nie interesuje lub zawiera ogromne załączniki. IMAP pozwala na ściągnięcie nagłówków wiadomości i wybranie, które z wiadomości chcemy ściągnąć na komputer lokalny. Zdecydowanie zmniejsza to czas połączenia oraz eliminuje konieczność wchodzenia bezpośrednio na stronę w celu usuniecia wiadomości o zbyt dużym rozmiarze. Powodem, dla którego IMAP nie jest tak popularny, jest jego skomplikowanie. Pozwala na wykonywanie wielu operacji, zarządzanie folderami i wiadomościami. Dodatkowo mało który portal udostępnia darmowe skrzynki wspierane przez IMAP.

37 Konfiguracja najpopularniejszych programów pocztowych
Thunderbird Outlook 2003 Outlook Express The Bat! Opera (konfiguracje na przykładzie Onet poczty)

38 Thunderbird - konfiguracja

39 Thunderbird - konfiguracja

40 Thunderbird - konfiguracja

41 Thunderbird - konfiguracja

42 Thunderbird - konfiguracja

43 Thunderbird - konfiguracja

44 Thunderbird - konfiguracja

45 Thunderbird - konfiguracja

46 Thunderbird - konfiguracja

47 Thunderbird - konfiguracja

48 Thunderbird - konfiguracja

49 Thunderbird - konfiguracja

50 Thunderbird - konfiguracja

51 Thunderbird - konfiguracja

52 Thunderbird - konfiguracja

53 Thunderbird - konfiguracja

54 Thunderbird - konfiguracja

55 Thunderbird - konfiguracja

56 Outlook 2003 - konfiguracja

57 Outlook 2003 - konfiguracja

58 Outlook 2003 - konfiguracja

59 Outlook 2003 - konfiguracja

60 Outlook 2003 - konfiguracja

61 Outlook 2003 - konfiguracja

62 Outlook 2003 - konfiguracja

63 Outlook 2003 - konfiguracja

64 Outlook 2003 - konfiguracja

65 Outlook 2003 - konfiguracja

66 Outlook 2003 - konfiguracja

67 Outlook 2003 - konfiguracja

68 Outlook 2003 - konfiguracja

69 Outlook 2003 - konfiguracja

70 Outlook 2003 - konfiguracja

71 Outlook Express - konfiguracja

72 Outlook Express - konfiguracja

73 Outlook Express - konfiguracja

74 Outlook Express - konfiguracja

75 Outlook Express - konfiguracja

76 Outlook Express - konfiguracja

77 Outlook Express - konfiguracja

78 Outlook Express - konfiguracja

79 Outlook Express - konfiguracja

80 Outlook Express - konfiguracja

81 Outlook Express - konfiguracja

82 Outlook Express - konfiguracja

83 Outlook Express - konfiguracja

84 Outlook Express - konfiguracja

85 The Bat! - konfiguracja

86 The Bat! - konfiguracja

87 The Bat! - konfiguracja

88 The Bat! - konfiguracja

89 The Bat! - konfiguracja

90 The Bat! - konfiguracja

91 The Bat! - konfiguracja

92 The Bat! - konfiguracja

93 The Bat! - konfiguracja

94 The Bat! - konfiguracja

95 Opera - konfiguracja

96 Opera - konfiguracja

97 Opera - konfiguracja

98 Opera - konfiguracja

99 Opera - konfiguracja

100 Opera - konfiguracja

101 Opera - konfiguracja

102 Opera - konfiguracja

103 Opera - konfiguracja

104 Opera - konfiguracja

105 Opera - konfiguracja

106 Opera - konfiguracja

107 Opera - konfiguracja

108 Opera - konfiguracja

109 Opera - konfiguracja

110 Źródła Wikipedia Helionica Pomoc Onet Poczty
Strona „Sieci Komputerowe”


Pobierz ppt "Czyli e-mail krok po kroku Poczta elektroniczna Czyli e-mail krok po kroku."

Podobne prezentacje


Reklamy Google