Pobierz prezentację
Pobieranie prezentacji. Proszę czekać
OpublikowałKornelia Wawrzyniak Został zmieniony 6 lat temu
1
Czyli e-mail krok po kroku
Poczta elektroniczna Czyli krok po kroku
2
Opis i działanie protokołów poczty
Menu Historia Opis i działanie protokołów poczty Konfiguracja najpopularniejszych programów pocztowych
3
Historia jako taki został wymyślony w roku 1965, autorami pomysłu byli Louis Pouzin, Glenda Schroeder i Pat Crisman – wówczas jednak usługa ta służyła jedynie do przesyłania wiadomości od jednego użytkownika danego komputera do innego użytkownika tej samej maszyny, a adres owy w zasadzie jeszcze nie istniał. Usługę polegającą na wysyłaniu wiadomości od użytkownika jednego komputera do użytkownika innego wymyślił w roku 1971 Ray Tomlinson, on również wybrał (at) do rozdzielania nazwy użytkownika od nazwy maszyny (a później nazwy domeny internetowej).
4
Historia Na początku do wysyłania i służył protokół CPYNET, później wykorzystywano FTP, UUCP i wiele innych protokołów, a na początku lat 80. Jonathan B. Postel opracował specjalnie do tego celu protokół SMTP. Istnieje rozszerzenie poczty elektronicznej – MIME, umożliwiające dołączanie do i danych innego typu w formie tzw. załączników.
5
Historia Wiele komputerów nie jest obecnych w sieci cały czas. Inne nie posiadają stałych adresów IP. W związku z tym we współczesnym Internecie pocztę przesyła się z wykorzystaniem serwerów pośredniczących. Do odbioru poczty na nich zgromadzonej stosuje się specjalne protokoły – najbardziej znane to POP3 i IMAP.
6
Opis i działanie protokołów poczty
SMTP POP3 IMAP
7
SMTP Wstęp Proces SMTP Polecenia protokołu SMTP Kody odpowiedzi SMTP
Mail Routing i DNS Multipurpose Internet Mail Extension (MIME) Zabezpieczenie sesji SMTP
8
SMTP Zadaniem SMTP jest niezawodny i wydajny transport wiadomości. Protokół ten jest niezależny od protokołu sieciowego; zwykle stosowany jest standardowy protokół Internetu, TCP. Komunikacja odbywa się przez port 25. Za wymianę wiadomości odpowiadają tzw. mail transfer agents (MTA). Najbardziej znanym MTA jest Sendmail. Użytkownik zwykle nie ma z nimi bezpośrednio do czynienia. Dostawą poczty do i z MTA zajmują się klienty pocztowe, takie jak Outlook czy KMail. MTA komunikują się między sobą za pomocą zwykłych znaków ASCII. Klient wysyła polecenia do serwera, który odpowiada za pomocą kodu numerycznego i opcjonalnego ciągu znaków.
9
Proces SMTP
10
Proces SMTP Typowe połączenie SMTP składa się z następujących etapów:
Klient SMTP inicjuje połączenie z serwerem SMTP. Klient korzysta z losowo wybranego portu o numerze powyżej 1024 i łączy się z portem serwera o numerze 25. Serwer sygnalizuje akceptację połączenia komunikatem ready. Klient żąda ustanowienia sesji poprzez wysłanie polecenia HELO (ang. Hello) lub EHLO (ang. Extended Hello). Polecenie to powinno zawierać pełną nazwę (FQDN) klienta. Serwer odpowiada komunikatem ok.
11
Proces SMTP Klient informuje serwer, kto wysyła wiadomość, wykorzystując polecenie MAIL FROM: -adres-, gdzie -adres- jest adresem poczty elektronicznej użytkownika wysyłającego. Zazwyczaj odpowiada on adresowi zwrotnemu określonemu w programie pocztowym klienta. Serwer ponownie powinien odpowiedzieć komunikatem ok. Klient określa następnie wszystkich odbiorców, do których wiadomość jest skierowana. Korzysta w tym celu z polecenia RCPT TO: -adres-. Jeżeli serwer obsługuje wielu odbiorców, dla każdego z nich przesyłane jest kolejne polecenie RCPT TO:. Odpowiedzią serwera na informację o każdym kolejnym odbiorcy jest komunikat ok.
12
Proces SMTP Klient informuje o gotowości do przesyłania właściwej wiadomości komunikatem DATA. Serwer odpowiada komunikatem 250 -ok-. Określa również ciąg znaków, który spodziewa się otrzymać na znak końca treści wiadomości. Najczęściej jest to [CR][LF].[CR][LF]. Potem następuje przesłanie do serwera tejże treści. Wiadomość przesyłana jest przy użyciu znaków 7-bitowego ASCII. Jeżeli towarzyszą jej załączniki, muszą one zostać przetworzone do tej postaci. Wykorzystuje się do tego celu mechanizm BinHex, uencode lub MIME. Po zakończeniu transmitowania wiadomości, klient wysyła polecenie QUIT kończące sesję SMTP. Serwer odpowiada komunikatem 221 -closing-, co oznacza, że nastąpiło zakończenie sesji. Jeżeli klient wysyła następną wiadomość, proces ponownie rozpoczyna się od polecenia MAIL FROM:.
13
Proces SMTP
14
Polecenia protokołu SMTP
Polecenie definiują sposób przesyłania i. Zgodnie ze specyfikacją implementacja SMTP musi obsługiwać co najmniej osiem poleceń: HELO Inicjuje połączenie i identyfikuje nadawcę SMTP dla odbiorcy SMTP MAIL Inicjuje transakcję pocztową RCPT Identyfikuje pojedynczego adresata DATA Identyfikuje wiersze następujące po poleceniu jako dane pocztowe od nadawcy RSET Przerywa bieżącą transakcję pocztową SEND Dostarcza pocztę do terminala
15
Polecenia protokołu SMTP
SOML Dostarcza pocztę do terminala. Jeżeli ta operacja się nie powiedzie, poczta zostanie dostarczona do skrzynki pocztowej SAML Dostarcza pocztę do terminala. Poczta jest również dostarczana do skrzynki pocztowej VRFY Weryfikuje nazwę użytkownika EXPN Rozwija listę dystrybucyjną HELP Sprawia, że odbiorca wysyła przydatne informacje NOOP Żąda, by odbiorca wysłał odpowiedź OK, ale w przeciwnym razie nie określa żadnych działań QUIT Żąda, by odbiorca wysłał odpowiedź OK, a następnie zamknął kanał transmisyjny TURN Żąda, by odbiorca przejął rolę nadawcy. Jeżeli zostanie otrzymana odpowiedź OK, to nadawca staje się odbiorcą
16
Kody odpowiedzi SMTP Kody odpowiedzi SMTP gwarantują, że klient jest na bieżąco informowany o statusie serwera. Każde polecenie wymaga kodu odpowiedzi od serwera. Klient decyduje o sposobie dalszego postępowania wyłącznie na podstawie otrzymanych zwrotnie kodów numerycznych. KOD ZNACZENIE 211 Odpowiedź stanu systemu lub pomocy systemowej 214 Komunikat pomocy 220 Usługa gotowa 221 Usługa zamyka kanał transmisyjny 250 Żądane działanie poczty OK, zakończone 251 Użytkownik nielokalny; przekażę do ścieżki przekazywania 354 Rozpocznij wprowadzanie poczty 421 Usługa niedostępna, zamykam kanał transmisyjny 450 Żądane działanie poczty nie zostało podjęte: skrzynka pocztowa niedostępna
17
Kody odpowiedzi SMTP KOD ZNACZENIE
451 Żądane działanie zostało przerwane 452 Żądane działanie nie zostało podjęte: niewystarczająca ilość pamięci systemowej 500 Błąd składniowy, polecenie nierozpoznane 501 Błąd składniowy w parametrach lub argumentach 502 Polecenie nie zostało implementowane 503 Zła kolejność poleceń 504 Parametr polecenia nie został implementowany 550 Żądane działanie poczty nie zostało podjęte: skrzynka pocztowa niedostępna 551 Użytkownik nielokalny; spróbuj wykorzystać ścieżkę przekazywania 552 Żądane działanie poczty zostało przerwane: przekroczona alokacja pamięci 553 Żądane działanie nie zostało podjęte: niedozwolona nazwa skrzynki pocztowej 554 Transakcja nie powiodła się
18
Mail Routing i DNS Gdy serwer SMTP odbierze wiadomość od klienta, odpowiada za routing a. System nazw domen (DNS) odgrywa centralną rolę nie tylko w dziedzinie dostępu do serwerów internetowych i FTP, lecz również w kwestii przesyłania wiadomości elektronicznych. W systemie DNS przewidziano specjalne wpisy dla i - rekordy MX. Serwer identyfikuje komputer docelowy za pomocą tak zwanego mail exchange record domeny. W tym celu pyta serwer DNS i otrzymuje listę serwerów (mail exchanger), które odbierają wiadomości dla tej domeny. Każdy mail exchanger ma określony priorytet o długości 16 bitów. Serwer SMTP próbuje zatem po kolei dostarczyć wiadomość do któregoś z serwerów zgodnie z priorytetem.
19
Mail Routing i DNS Zasadniczo wiadomość może przechodzić przez wiele serwerów SMTP. Wbrew szeroko rozpowszechnionemu mniemaniu, jakoby e mogły kilkakrotnie okrążyć Ziemię, zanim w końcu dotrą do odbiorcy, w rzeczywistości z reguły przechodzą tylko przez dwa serwery SMTP. Zapobieganie powstawaniu takich pętli jest właśnie zadaniem rekordów MX. Mimo to w wyjątkowych przypadkach może się zdarzyć, że taka pętla powstanie, na przykład w sytuacji gdy informacje routingowe są niekompletne lub nieaktualne. Taki przypadek zachodzi na przykład przy zmianie dostawcy usług internetowych.
20
Mail Routing i DNS
21
Multipurpose Internet Mail Extension (MIME)
W treści i stosuje się 7-bitowy tekst ASCII. Zawiera on 128 znaków, jednak bez narodowych znaków specjalnych. W tej wersji nie można więc pisać z polskimi ogonkami. RFC 2045 definiuje MIME, który eliminuje problemy, gdy w u użyto innego zestawu znaków niż US ASCII. Treść a MIME może być w dalszym ciągu przesyłana jako tekst ASCII, bez względu na zawartość. Jedynym warunkiem stosowania jest obsługa przez klienta pocztowego. MIME dodaje do nagłówka pewne elementy, które objaśniają odbiorcy strukturę treści.
22
Multipurpose Internet Mail Extension (MIME)
ELEMENT PARAMETR OPIS Wersja MIME 1.0 Określa wersję MIME. Typ zawartości Tekst, obraz itp. Określa zawartość a. W przypadku typów "tekst" i "multipart" dochodzi informacja o zestawie znaków oraz identyfikator części tekstowej. Content Transfer Encoding 7bit, 8bit, binary, quoted-printable Charakteryzuje algorytm kodowania danych
23
Typy MIME MIME nie tylko umożliwia przesyłanie i z załącznikami, lecz jednocześnie zapewnia informację, którą klient pocztowy wykorzystuje do wybrania właściwego programu edycyjnego. Służy do tego element nagłówka "Typ zawartości". MIME dzieli typy danych (typy mediów) na siedem grup głównych z wieloma podgrupami. Każde rozszerzenie nazwy pliku przypisane jest do jednego z "typów mediów".
24
Typy MIME
25
Zabezpieczenie sesji SMTP
SMTP to protokół notorycznie nadużywany przez hakerów do wysyłania użytkownikom najróżniejszych niespodzianek. Łatwość takiego wykorzystania protokołu pocztowego wynika wprost z jego "ufnej" natury. Działanie protokołu SMTP opiera się na technice określanej mianem przekazywanie SMTP (ang. SMTP relaying). Klient łączy się z serwerem SMTP i przekazuje wiadomości do odbiorcy przez ich "odbicie" na serwer SMTP.
26
Zabezpieczenie sesji SMTP
Standardowo serwer SMTP pozwala przekazywać (odbijać) wiadomości dowolnym klientom. Wraz ze wzrostem problemu nieuprawnionego wysyłania wiadomości wiele organizacji blokuje swoje serwery SMTP, ograniczając możliwości korzystania z przekazywania SMTP. Typowe rozwiązania to: Ograniczenie przekazywania do wybranych podsieci IP. Można skonfigurować serwer SMTP tak, aby przyjmował wiadomości wyłącznie od stacji pracujących w wybranej podsieci IP. Mimo że sprawdza się to w odniesieniu do klientów w sieci lokalnej, nie może być stosowane przez organizacje, w której użytkownicy zmieniają miejsca korzystania z poczty elektronicznej. Ponieważ użytkownik zmieniający miejsce pobytu korzysta z usług różnych ISP, zdefiniowanie wszystkich wymaganych podsieci jest praktycznie niemożliwe.
27
Zabezpieczenie sesji SMTP
Wprowadzenie uwierzytelniania SMTP. Protokół SMTP przewiduje możliwość uwierzytelniania klientów jeszcze zanim zaczną oni wysyłać wiadomości. Choć wydaje się to rozwiązaniem najlepszym, wiąże się z pewnym ryzykiem, ponieważ uwierzytelnianie opiera się na jawnym przesyłaniu hasła. Wyłączanie przekazywania SMTP. W przypadku serwerów poczty, takich jak Microsoft Exchange Server 2000, pozwalających klientom łączyć i uwierzytelniać się przy użyciu rozwiązań firmowych, przekazywanie SMTP można wyłączyć. Wówczas usługi specyficzne dla serwera pocztowego będą przyjmować wyłącznie wiadomości kierowane do Internetu. Z opcji tej nie można skorzystać, gdy w sieci pracują klienty protokołu POP3 lub IMAP4.
28
Zabezpieczenie sesji SMTP
Poza ograniczeniami przekazywania, wymiana danych SMTP może być chroniona przy użyciu SSL, czyli mechanizmów opartych na technologii klucza publicznego. Zabezpieczenia SSL opierają się na zabezpieczonej wymianie klucza sesji używanego do szyfrowania całości komunikacji między klientem a serwerem. Kiedy klient SMTP łączy się z usługą SMTP serwera pocztowego, otrzymuje klucz publiczny serwera. Procedura jest następująca: Klient łączy się z serwerem SMTP. W miejsce standardowego portu TCP 25 wykorzystywany jest port TCP 465.
29
Zabezpieczenie sesji SMTP
Serwer SMTP przesyła klientowi swój certyfikat. Jednym z jego atrybutów jest klucz publiczny serwera. Klient weryfikuje certyfikat serwera: sprawdza powiązanie z zaufanym głównym organem certyfikującym (CA), kontroluje znacznik czasu, porównuje nazwę wymienioną w certyfikacie z pełną kwalifikowaną nazwą serwera i zestawia numer seryjny z listami certyfikatów unieważnionych. Po udanej weryfikacji klient generuje losowy klucz sesji, szyfruje go przy użyciu klucza publicznego serwera i wysyła klucz do serwera. Serwer z kolei odszyfrowuje klucz sesji przy użyciu własnego klucza prywatnego i zwraca potwierdzenie, będące dla klienta zarazem potwierdzeniem tożsamości serwera. Do serwera przesyłana jest nazwa użytkownika i hasło (zaszyfrowane przy użyciu klucza sesji).
30
POP3 Post Office Protocol version 3 (POP3) to protokół internetowy z warstwy aplikacji pozwalający na odbiór poczty elektronicznej ze zdalnego serwera do lokalnego komputera poprzez połączenie TCP/IP. Ogromna większość współczesnych internautów korzysta z POP3 do odbioru poczty Wcześniejsze wersje protokołu POP czyli, POP (czasami nazywany POP1), POP2 zostały całkowicie zastąpione przez POP3. Zwykle jeżeli ktoś mówi o protokole POP ma na myśli jego wersję 3. Protokół POP3 powstał dla użytkowników, którzy nie są cały czas obecni w Internecie. Jeżeli ktoś łączy się z siecią tylko na chwilę, to poczta nie może dotrzeć do niego protokołem SMTP. W takiej sytuacji w sieci istnieje specjalny serwer, który przez SMTP odbiera przychodzącą pocztę i ustawia ją w kolejce.
31
POP3 Kiedy użytkownik połączy się z siecią, to korzystając z POP3 może pobrać czekające na niego listy do lokalnego komputera. Jednak protokół ten ma wiele ograniczeń: połączenie trwa tylko, jeżeli użytkownik pobiera pocztę i nie może pozostać uśpione, do jednej skrzynki może podłączyć się tylko jeden klient równocześnie, każdy list musi być pobierany razem z załącznikami i żadnej jego części nie można w łatwy sposób pominąć - istnieje co prawda komenda top, ale pozwala ona jedynie określić przesyłaną liczbę linii od początku wiadomości, wszystkie odbierane listy trafiają do jednej skrzynki, nie da się utworzyć ich kilku, serwer POP3 nie potrafi sam przeszukiwać czekających w kolejce listów.
32
POP3 Istnieje bardziej zaawansowany protokół IMAP, który pozwala na przeglądanie czekających listów nie po kolei na podobieństwo plików w katalogach i posiada niektóre funkcje pominięte w POP3. Programy odbierające pocztę najczęściej obsługują oba protokoły, ale POP3 jest bardziej popularny. Wysyłanie listów zawsze opiera się na protokole SMTP. Komunikacja POP3 może zostać zaszyfrowana z wykorzystaniem protokołu SSL. Jest to o tyle istotne, że w POP3 hasło przesyłane jest otwartym tekstem, o ile nie korzysta się z opcjonalnej komendy protokołu POP3, APOP. Protokół POP3, podobnie, jak inne protokoły internetowe (np. SMTP, HTTP) jest protokołem tekstowym, czyli w odróżnieniu od protokołu binarnego, czytelnym dla człowieka. Komunikacja między klientem pocztowym, a serwerem odbywa się za pomocą czteroliterowych poleceń.
33
Przykład sesji POP3 Na następnym slajdzie przedstawiona jest przykładowa sesja POP3 (z serwerem cucipop), w której klient kolejno: podaje identyfikator użytkownika, którego poczta będzie ściągana (polecenie user), podaje hasło (polecenie pass), prosi o listę wiadomości oczekujących na ściągnięcie (polecenie list), ściąga pierwszą (i akurat w tym przypadku ostatnią) z wiadomości (polecenie retr), kasuje wiadomość po jej ściągnięciu (polecenie dele), kończy sesję (polecenie quit).
34
+OK Cubic Circle's v1.31 1998/05/13 POP3 ready <4c210000ddb28641@pop3serwer>
user uzytkownik +OK uzytkownik selected pass Hasl0 +OK Congratulations! list +OK 1 messages (627 octets) 1 627 retr 1 +OK 627 octets Received: by pop3serwer (mbox uzytkownik) (with Cubic Circle's cucipop (v /05/13) Mon Nov 1 23:04: ) X-From_: Mon Nov 01 23:04: Return-path: Envelope-to: Received: from uzytkownik by pop3serwer.adres. .com with local (Exim 3.35 #1 (Debian)) id 1COkHX-0002DO-00 for Mon, 01 Nov :04: To: Subject: test Message-Id: From: Uzytkownik Date: Mon, 01 Nov :04: . dele 1 +OK Message 1 deleted quit +OK Was it as good for you, as it was for me? (clean as a baby)
35
IMAP4 IMAP4 (Internet Message Access Protocol) to internetowy protokół pocztowy zaprojektowany jako następca POP3. W przeciwieństwie do POP3, który umożliwia jedynie pobieranie i kasowanie poczty, IMAP pozwala na zarządzanie wieloma folderami pocztowymi oraz pobieranie i operowanie na listach znajdujących się na zdalnym serwerze.
36
IMAP 4 Powodem, dla którego IMAP się nie przyjął, z pewnością NIE JEST czas połączenia z serwerem. W rzeczywistości protokół ten jest polecany dla użytkowników modemów, którzy nie muszą przez godzinę sciągać całej poczty po to tylko, by się przekonać, że większość maili ich nie interesuje lub zawiera ogromne załączniki. IMAP pozwala na ściągnięcie nagłówków wiadomości i wybranie, które z wiadomości chcemy ściągnąć na komputer lokalny. Zdecydowanie zmniejsza to czas połączenia oraz eliminuje konieczność wchodzenia bezpośrednio na stronę w celu usuniecia wiadomości o zbyt dużym rozmiarze. Powodem, dla którego IMAP nie jest tak popularny, jest jego skomplikowanie. Pozwala na wykonywanie wielu operacji, zarządzanie folderami i wiadomościami. Dodatkowo mało który portal udostępnia darmowe skrzynki wspierane przez IMAP.
37
Konfiguracja najpopularniejszych programów pocztowych
Thunderbird Outlook 2003 Outlook Express The Bat! Opera (konfiguracje na przykładzie Onet poczty)
38
Thunderbird - konfiguracja
39
Thunderbird - konfiguracja
40
Thunderbird - konfiguracja
41
Thunderbird - konfiguracja
42
Thunderbird - konfiguracja
43
Thunderbird - konfiguracja
44
Thunderbird - konfiguracja
45
Thunderbird - konfiguracja
46
Thunderbird - konfiguracja
47
Thunderbird - konfiguracja
48
Thunderbird - konfiguracja
49
Thunderbird - konfiguracja
50
Thunderbird - konfiguracja
51
Thunderbird - konfiguracja
52
Thunderbird - konfiguracja
53
Thunderbird - konfiguracja
54
Thunderbird - konfiguracja
55
Thunderbird - konfiguracja
56
Outlook 2003 - konfiguracja
57
Outlook 2003 - konfiguracja
58
Outlook 2003 - konfiguracja
59
Outlook 2003 - konfiguracja
60
Outlook 2003 - konfiguracja
61
Outlook 2003 - konfiguracja
62
Outlook 2003 - konfiguracja
63
Outlook 2003 - konfiguracja
64
Outlook 2003 - konfiguracja
65
Outlook 2003 - konfiguracja
66
Outlook 2003 - konfiguracja
67
Outlook 2003 - konfiguracja
68
Outlook 2003 - konfiguracja
69
Outlook 2003 - konfiguracja
70
Outlook 2003 - konfiguracja
71
Outlook Express - konfiguracja
72
Outlook Express - konfiguracja
73
Outlook Express - konfiguracja
74
Outlook Express - konfiguracja
75
Outlook Express - konfiguracja
76
Outlook Express - konfiguracja
77
Outlook Express - konfiguracja
78
Outlook Express - konfiguracja
79
Outlook Express - konfiguracja
80
Outlook Express - konfiguracja
81
Outlook Express - konfiguracja
82
Outlook Express - konfiguracja
83
Outlook Express - konfiguracja
84
Outlook Express - konfiguracja
85
The Bat! - konfiguracja
86
The Bat! - konfiguracja
87
The Bat! - konfiguracja
88
The Bat! - konfiguracja
89
The Bat! - konfiguracja
90
The Bat! - konfiguracja
91
The Bat! - konfiguracja
92
The Bat! - konfiguracja
93
The Bat! - konfiguracja
94
The Bat! - konfiguracja
95
Opera - konfiguracja
96
Opera - konfiguracja
97
Opera - konfiguracja
98
Opera - konfiguracja
99
Opera - konfiguracja
100
Opera - konfiguracja
101
Opera - konfiguracja
102
Opera - konfiguracja
103
Opera - konfiguracja
104
Opera - konfiguracja
105
Opera - konfiguracja
106
Opera - konfiguracja
107
Opera - konfiguracja
108
Opera - konfiguracja
109
Opera - konfiguracja
110
Źródła Wikipedia Helionica Pomoc Onet Poczty
Strona „Sieci Komputerowe”
Podobne prezentacje
© 2024 SlidePlayer.pl Inc.
All rights reserved.