zasady dzialania serwerow pocztowych

background image

Wraz z rozwojem sieci internetowej bardzo popularnym środkiem

komunikacji stała się poczta elektroniczna. Jej zaletą jest przede

wszystkim szybkość działania oraz fakt, iż nawet jeżeli w danym

momencie nie jesteśmy zalogowani do sieci to wiadomość i tak

zostanie przechowana na naszym serwerze pocztowym, również

my wysyłając wiadomość nie musimy się martwić o aktualne

miejsce pobytu adresata.

Poczta elektroniczna

(z języka angielskiego: e-mail"

lub "electronic mail") jest osobistym połączeniem z Siecią.

Wiele milionów osób korzystających z Sieci posiada swoje

własne adresy pocztowe. Rosnąca ilość bramek pocztowych

powoduje, iż każdego dnia wzrasta liczba osób mogących

korzystać z pocztę elektronicznej w Internecie.

background image

Aby łatwiej zrozumieć zasadę działania poczty elektronicznej,
najlepiej porównać e-mail z tradycyjną siecią urzędów pocztowych.
Przesłanie listu od jednej osoby do drugiej wymaga trzymania się
ściśle określonych procedury (podobnie jak przy przesyłaniu poczty
elektronicznej). Najpierw należy przygotować przesyłkę, czyli
napisać treść i odpowiednio ją zaadresować ( w przypadku poczty
elektronicznej, będą to adresy e-mail). Następnie z gotowym do
wysłania listem udajemy się do urzędu pocztowego (łączymy z
serwerem). Urząd pocztowy (serwer SMTP) musi zlokalizować
placówkę (serwer SMTP adresata), z usługi której korzysta adresat i
do niej dostarczyć list. Następnie na podstawie danych
adresowanych (nazwa użytkownika) ustala się o jaką konkretnie
osobę w obrębie działania urzędu adresata chodzi i dostarcza
wiadomość do jej skrzynki pocztowej (serwer POP3 odbiorcy). Tam
przesyłka będzie czekać aż do czasu, gdy adresat uda się po jej
odbiór (sprawdził swoje konto e-mail).

Za funkcjonowanie poczty elektronicznej odpowiedzialne są więc
dwa rodzaje serwerów internetowych: SMTP oraz POP3

background image

SMTP-

(

ang.

Simple Mail Transfer Protocol) to względnie prosty, tekstowy

protokół, w którym określa się co najmniej jednego odbiorcę wiadomości
(w większości przypadków weryfikowane jest jego istnienie), a następnie
przekazuje treść wiadomości. Łatwo przetestować serwer SMTP

SMTP zaczęło być szeroko używane we wczesnych latach
osiemdziesiątych dwudziestego wieku. W tamtym okresie było to
uzupełnienie UUCP, który lepiej sprawdzał się przy przekazywaniu poczty
między maszynami posiadającymi jedynie okresowe połączenie. SMTP
natomiast lepiej działa, gdy zarówno maszyna nadająca jak odbierająca
są na stałe przyłączone do sieci. W roku 2001 istniało przynajmniej 50
programów implementujących SMTP jako klient (nadawca) lub serwer
(odbiorca wiadomości). Protokół ten nie radził sobie dobrze z plikami
binarnymi, ponieważ stworzony był w oparciu o czysty tekst ASCII. W
celu kodowania plików binarnych do przesyłu przez SMTP stworzono
standardy takie jak MIME. W dzisiejszych czasach większość serwerów
SMTP obsługuje rozszerzenie 8BITMIME pozwalające przesyłać pliki
binarne równie łatwo jak tekst. SMTP nie pozwala na pobieranie
wiadomości ze zdalnego serwera. Do tego celu służą POP3 lub IMAP.

background image

POP3-

(ang. Post Office Protocol version 3) to protokół internetowy z

warstwy aplikacji pozwalający na odbiór poczty elektronicznej ze
zdalnego serwera do lokalnego komputera poprzez połączenie TCP/IP.
Ogromna większość współczesnych internautów korzysta z POP3 do
odbioru poczty. Protokół POP3 powstał dla użytkowników, którzy nie są
cały czas obecni w Internecie. Jeżeli ktoś łączy się z siecią tylko na
chwilę, to poczta nie może dotrzeć do niego protokołem SMTP. W takiej
sytuacji w sieci istnieje specjalny serwer, który przez SMTP odbiera
przychodzącą pocztę i ustawia ją w kolejce. Protokół POP3, podobnie, jak
inne protokoły internetowe (np. SMTP, HTTP) jest protokołem tekstowym,
czyli w odróżnieniu od protokołu binarnego, czytelnym dla człowieka.
Komunikacja między klientem pocztowym, a serwerem odbywa się za
pomocą czteroliterowych poleceń.

Istnieją jeszcze serwery które wykorzystują protokół IMAP (jest bardziej
zaawansowany pozwala na przeglądanie czekających listów nie po kolei
na podobieństwo plików w katalogach i posiada niektóre funkcje
pominięte w POP3) , jest on zamiennikiem POP3 i stosowany o wiele
rzadziej.

background image

IMAP4-

(ang. Internet Message Access Protocol) Powodem, dla

którego IMAP się nie przyjął, z pewnością NIE JEST czas połączenia z
serwerem. W rzeczywistości protokół ten jest polecany dla
użytkowników modemów, którzy nie muszą przez godzinę ściągać
całej poczty po to tylko, by się przekonać, że większość maili ich nie
interesuje lub zawiera ogromne załączniki. IMAP pozwala na
ściągnięcie nagłówków wiadomości i wybranie, które z wiadomości
chcemy ściągnąć na komputer lokalny. Zdecydowanie zmniejsza to
czas połączenia oraz eliminuje konieczność wchodzenia bezpośrednio
na stronę w celu usunięcia wiadomości o zbyt dużym rozmiarze.
Protokół IMAP okazał się jednak nieco skomplikowany i
prawdopodobnie dlatego się nie przyjął. Pozwala na wykonywanie
wielu operacji, zarządzanie folderami i wiadomościami. Dodatkowo,
mało który portal udostępnia darmowe skrzynki obsługiwane przez
IMAP.

Jaka jest różnica między IMAP oraz POP3? W przypadku

protokołu POP3 cała poczta jest ścigana na nasz twardy dysk, i
zabiera to dużo czasu posiadaczom modemów, a jeżeli chodzi o IMAP
to jest możliwe przeglądanie zawartości poczty na serwerze.

background image

Bezpieczna poczta elektroniczna-

poczta jest bardzo często usługą

 publiczną staje się obiektem rozmaitych ataków

MUA- Mail User
Agent, który
zajmuje się
wysyłaniem
wiadomości

MTA- Mail Transfer
Agent, przyjmuje
wiadomość od
MUA, interpretuje
adres odbiorcy,
wyborze MDA i
przekazaniu
wiadomości do
niego na podstawie
adresu odbiorcy.

MDA -Mail Delivery
Agent

Często z jednym
MTA współpracuje
kilka MDA

background image

Open Relay (otwarty przekaźnik poczty) i jego wykorzystanie do

wysyłania spamu

Zmorą wielu
administratorów
poczty jest
nieautoryzowan
e relayowanie
poczty.

background image

Bezpieczne połączenia - SSL/TLS

background image

Wirusy, konie trojańskie, robaki

System antywirusowy
- podejście tradycyjne

background image

System antywirusowy - kanapka

background image

System antywirusowy - wykorzystanie protokołu OPSEC


Document Outline


Wyszukiwarka

Podobne podstrony:
Konstrukcja i zasady działania trojanów, programowanie i nie tylko, programowanie
Mierniki eksplozymetryczne budowa, zasady działania użytkowanie
Zasady działania samolotów i śmigłowców na polu walki
Zasady działania ubezpieczeń bojowych - konspekt.DOC, Zezwalam na ponowne wykorzystanie_
zasady dzialania mikroskopu skaningowego
ZASADY DZIAŁAŃ BOJOWYCH- III SEMESTR, Akademia Morska Szczecin, Wojsko
Budowa i zasady działania maszyny do szycia, Konspekt lekcji techniki dla klasy V a
uniwersytet paryski, Zasady działania uniwersytetu Paryskiego:
uniwersytet paryski, Zasady działania uniwersytetu Paryskiego:
Zasady działania radaru impulsowego
Exchange Server zmiana właściwości bazy danych serwera pocztowego
1 i 2 Podstawowe zasady dzialania ukladu immunologicznego Odpornoss nieswoista cz 1
Zasady działąnia systemów logicznych
Zasady działań ratunkowych
Służba bhp zasady działania
BUDOWA I ZASADY DZIAŁANIA BRONI
Zasady Działań Bojowych, Akademia Morska Szczecin, Wojsko

więcej podobnych podstron