background image

 

 

Zakład Teleinformatyki i Telekomutacji 

 

 Techniki Internetu 

Instrukcja 
Ćwiczenie 3: Usługa E-mail 

 

 
ZTiT.
 Zakład Teleinformatyki i Telekomutacji  
Instytut Telekomunikacji 
Wydział Elektroniki i Technik Informacyjnych 
Politechnika Warszawska, Marzec 2010 

background image

Techniki Internetu, Usługa E-mail 

 

 

 

 

 

Przebieg dwiczenia 

1.  Zapoznanie się z protokołami wykorzystywanymi w realizacji usługi E-mail. 

Należy się zapoznad z podstawami następujących protokołów: 

 

POP3 (

http://tools.ietf.org/html/rfc1939

) 

 

IMAP (

http://tools.ietf.org/html/rfc3501

) 

 

SMTP (

http://tools.ietf.org/html/rfc2821

)

W  trakcie  dwiczenia  będzie  potrzebna  podstawowa  znajomośd  powyższych  protokołów.  Podane  w 
nawiasach  RFC  zawierają  również  informacje  przydatne  do  odpowiedzi  na  pytania  wymagane  w 
sprawozdaniu. Nie ma jednak konieczności zapoznawania się w całości z podanymi dokumentami.  

2.  Polecenie netsh 

Polecenie netsh umożliwia obejrzenie kompletnej konfiguracji sieciowej komputera oraz jej modyfikację. 
Polecenie  wywoływane  jest  z  linii  komend  systemu  Windows.  Należy  pobieżnie  zapoznad  się  z 
dokumentacją polecenia dostępną pod adresem: 

http://www.microsoft.com/resources/documentation/windows/xp/all/proddocs/en-
us/netsh.mspx?mfr=true

. 

W szczególności, należy zwrócid uwagę na komendy wykorzystywane do konfiguracji TCP/IP. 

3.  Skonfigurowanie adresu serwera DNS 

Korzystając z polecenia netsh należy dodad nowy serwer DNS i ustawid go jako serwer główny (primary). 
Adres serwera DNS to 194.29.169.7

Podczas  wykonywania  kolejnych  zadao  należy  zwrócid  uwagę  na  to,  w  jakiej  sytuacji  odbywa  się 
komunikacja z powyższym adresem przy użyciu protokołu DNS. W sprawozdaniu należy opisad przebieg 
oraz cel tej komunikacji, należy załączyd stosowne pliki z programu WireShark

4.  Polecenie telnet 

background image

Techniki Internetu, Usługa E-mail 

 

 

 

 

 

Jest  to  aplikacja  klienta  protokołu  Telnet  dostępna  z  linii  komend  systemu  Windows.  Zostanie  ona 
wykorzystana  do  wysyłania  oraz  odbierania  wiadomości  protokołu  dostępu  do  serwera  pocztowego. 
Należy  się  zaznajomid  z  możliwościami  aplikacji  telnet.  W  tym  celu  należy  uruchomid  aplikację  z  linii 
komend systemu Windows z parametrem /?. 

5.  Protokół SMTP 

Simple  Mail  Transfer  Protocol  to  tekstowy  protokół  umożliwiający  wysłanie  wiadomości  poczty 
elektronicznej. Poniżej przedstawiona jest przykładowa sesja protokołu SMTP

 

6.  Wysłanie pierwszej wiadomości 

Bazując  na  powyższym  przykładzie  należy  wykorzystad  program  telnet  do  wysłania  pierwszej 
wiadomości. Do skomponowania wiadomości należy użyd następujących parametrów: 

 

nadawca:  <nazwa_hosta>@ztit.tele.pw.edu.pl  (parametr  <nazwa_hosta>  należy  zastąpid 
odpowiednią wartością odczytaną przy pomocy polecenia 

ipconfig /all

 

odbiorca

lab3@ztit.tele.pw.edu.pl

 

 

temat: LAB3 

 

treśd: login: <login> (gdzie <login> to nazwa użytkownika w systemie, używana do logowania na 
ztit-gateway)  

Uwaga: Należy zwrócid uwagę na spację po dwukropkach oraz wielkie i małe litery. 

background image

Techniki Internetu, Usługa E-mail 

 

 

 

 

 

Przy  użyciu  programu  telnet  należy  się  połączyd  z  serwerem  ztit.tele.pw.edu.pl.  Komunikacja  ma  się 
odbywad  na  standardowym  porcie  protokołu  SMTP.  W  sprawozdaniu  należy  umieścid  zapisy  z  konsoli 
uzyskane podczas wysyłania wiadomości oraz stosowne pliki z programu WireShark

7.  Odbieranie wiadomości E-mail 

Na  podstawie  wymienionych  wyżej  RFC  oraz  informacji  dostępnych  w  Internecie  należy  odebrad 
wiadomości  e-mail  ze  skrzynki  pocztowej.  Dostępne  będą  dwie  wiadomości  o  tematach:  „LAB3-IMAP” 
oraz  „LAB3-POP”.  Pierwszą  wiadomośd  należy  odebrad  wykorzystując  protokół  IMAP,  kolejną  protokół 
POP3.  Należy  wykorzystad  w  tym  celu  aplikację  telnet.  Skrzynka  pocztowa  znajduje  się  pod  adresem 
ztit.tele.pw.edu.pl;  do  połączenia  przez  POP3  oraz  IMAP  należy  wykorzystad  standardowe  porty;  jako 
nazwę  użytkownika  należy  podad  wcześniej  używaną  nazwę  hosta;  hasło  jest  identyczne  jak  hasło  do 
maszyny wykorzystywanej w trakcie dwiczenia.  

Uwaga:  Odebranie  wiadomości  jest  możliwe  tylko  w  sytuacji,  gdy  wiadomośd  w  punkcie  6  została 
wysłana prawidłowo. 

8.  Weryfikacja prawidłowego wykonania dwiczenia 

Używając aplikacji telnet należy wysład analogiczną wiadomośd jak w punkcie 6. Należy użyd wszystkich 
podanych  wcześniej  parametrów  oprócz  parametru  treśd  i  temat.  Temat  wiadomości  to:  ANSWER 
(wielkimi literami). Nowa treśd wiadomości ma wyglądad w sposób następujący:  

login: <login> 
answer: <POP3><IMAP>
 

 

Uwaga: Należy zwrócid uwagę na spację po dwukropkach oraz wielkie i małe litery. 

Parametr  <login>  jest  identyczny  jak  w  punkcie  6,  natomiast  <POP3>  oraz  <IMAP>  to  treści 
odpowiednich wiadomości odebranych w punkcie 7 połączone ze sobą bez spacji. 
 
Jeżeli  wiadomośd  zostanie  dobrze  skonstruowana  oraz  wysłana  w  prawidłowy  sposób,  na  wcześniej 
sprawdzaną  skrzynkę  pocztową  zostanie  wysłana  wiadomośd  z  potwierdzeniem  o  temacie  RESULT. 
Należy odebrad tę wiadomośd wykorzystując dowolny protokół. W sprawozdaniu  należy umieścid treśd 
otrzymanego potwierdzenia wraz ze stosownymi plikami programu WireShark.  
  

9.  Sprawozdanie 

background image

Techniki Internetu, Usługa E-mail 

 

 

 

 

 

W sprawozdaniu powinny się znaleźd wszystkie zapisy programu WireShark zebrane w trakcie dwiczenia. 
Dodatkowo,  do  każdego  zapisu  powinny  zostad  dołączone  obserwacje  i  wnioski  na  temat  rodzajów 
przesyłanych  wiadomości  w  sieci,  to  znaczy  to,  jakie  rodzaje  wiadomości,  kiedy  i  w  jakim  celu  zostały 
wysłane. Należy opisad tylko istotne wiadomości. 

W sprawozdaniu należy udzielid krótkich odpowiedzi na następujące pytania. 

a)  W  jaki  sposób  są  przesyłane  dane  w  protokole  Telnet  i  jakie  niebezpieczeostwo  jest  z  tym 

związane? 
 

b)  Do  czego  najczęściej  jest  wykorzystywany  protokół  Telnet?  Jaki  protokół  jest  używany  jako 

bezpieczna alternatywa dla protokołu Telnet? 
 

c)  Co to jest DNS? 

 

d)  Jakie są różnice pomiędzy POP3 a IMAP? 

 

e)  Jaka  jest  różnica  pomiędzy  protokołami  POP3  i  POP3S  oraz  pomiędzy  protokołami  IMAP  i 

IMAPS?