Sieci Komputerowe – Wykład 3, 09.03.2012
Cat1.
Protokół, regulujący kiedy stacja może rozpocząć nadawanie.
Wielodostęp do medium transmisyjnego z wyczuwaniem nośnej
Rys.1
Ethernet – sieć stochastyczna, nie wiadomo kiedy nadaje.
Binary
Exponential
Back-off
Algorithm
Binarny algorytm podnoszenia się po awarii
Ti = Ri * s
Ri(należy) <0, 2n-1>; gdzie n=min(i,10)
Minimalny rozmiar ramki w Ethernecie i fast-ethernecie
10Mbps 50(micro)s 512(micro)s
Odstęp między ramkowy (z ang. Inter Frame Gap, IFG)
GigaBit Ethernet 4096b
IFG – 96b (12 oktetów)
Czas wymuszania kolizji – 32b, czyli trochę ponad 3 micro sekundy
Odstęp między ramkowy dla giga bit ethernety 512 oktetów,
Czas wymuszania kolizji niezmienny, czyli 32b(bity)
Frame bursting 8192 okt. (! Oktet = bajt)
Xerox – pierwsza wersja
Digital + Intel + Xerox => DIX Ethernet, albo Ethernet } – 10Mbps; 100Mbps(Fast Ethernet)
Budowa ramki Ethernetu
SFD - ogranicznik początku ramki
Destination MAC – adres odbiorcy sprzętowego, (adres sprzętowy, kary sieciowej odbiorcy)
Source MAC - Adres sprzętowy karty sieciowej nadawcy
Type – identyfikator protokołu odbiorczego wyższej warstwy
FCS – kontrolna suma danych bez preambuły
(Adres odbiorcy umieszczono na początku po to, żeby potencjalny odbiorca jak najszybciej odebrał dane.)
Jeśli ramka jest krótsza to dokładane są nic nieznaczące zera lub jedynki, aby ramka miała długość ~1500 okt.
7+1 (8okt.) -> preambuła +SFD
6 okt. ->odbiorca (MAC)
6 okt. -> nadawca (MAC)
2 okt. -> długość całej ramki (liczona w oktetach)
~ -> pole z danymi ------------------ Logical Link Control (802.2) 3 okt. Umieszczone na początku pola z danymi
4 okt. FCS
Ad. Logical Link Control (802.2) 3 okt. Umieszczone na początku pola z danymi
1 okt. DSAP (Identyfikator protokołu po stronie odiorczej dla którego przenosimy dane
1 okt. SSAP nadawca
1okt. Link Control – kontrola łącza (usługa połączeniowa lub bezpołączeniowa z potwierdzaniem lub bez potwierdzania)
Rezultat standardu 802.3 raw(info do kreski na górze)
Medium Access Control -> 3okt. + 3okt. -> 24b + 24b
Pierwsze 24 bity, jeżeli pierwszy z 24-rech pierwszy na 0 to unikatowy adres, a jeżeli na jedynke to jest to adres grupowy;
2-gi z 24-rech, to LAA, jeśli jest 1 to adres sprzętowy był zmieniany,
22 bity kolejne to identyfkator wytwórcy karty
Drugie 24 bity to jest do dowolnej dyspozycji karty, np. Nr. Serii, data produkcji, nr. Modelu, itp.
Jeżeli na polu DM znajdą się zera to jest to do testowania sieci, karty lokalnej,
Jeżeli same jedynki to jest Transmisja broadcast do wszystkich
Sieci Komputerowe – Wykład 4, 16.03.2012
CSMA/CD IFG wymuszenie kolizji
Ethernet 10Mbps -> 64o(512bit) 12okt. 32bity
Fast Ethernet 100Mbps -> 64o(512bit) 12okt. 32bity
G Ethernet 1Gbps -> 4096 bit 512okt. 32bity
IFG
Minimalny rozmiar ramki 1500 okt. Dla Eth. I Fast Eth.
Frame Bursting – tylko dla GigaByte Ethernet
LLC 802.2
10 BaseT
100 Base TX – kabel minimum kat. 5-tej
100 Base T4 – tylko half-duplex, kabel kat. 3-ciej(3 pary przewodów służą do transmisji, ostatni do wykrywania kolizji)
1000 BaseT
Sieci Token Ring (topologia gwiazdy)
Służa do rozwiań czasu rzeczywistego.
Token Ring (802.5)
Token Passing
Zanim stacja zacznie nadawać sprawdza czy dotarł do niej żeton. Potem przekształca go w ramkę z danymi i wpuszczamy do sieci zgodnie z kierunkiem w sieci.
1 -> 3
Zaczynamy nadawać od preambuły jeśli posiadamy żeton, pierwszym potencjalnym odbiorcą jest ramka nr.2, jeżeli adres 2 pokrywa się się z adresem mac to zaczyna pobierać dane, jeśli nie to przesyła go dalej, jeśli zostanie skompletowane na karcie sieciowej, sprawdzamy, czy dane nie są przekłamane.
Minimalna ramka w sieciach Token Ring to 2 okt. (SFD + EFD) – w celach diagnostycznych.
Token – 3 okt. Minimalna ramka niosąca jakieś informacje( SFD (start frame delimiter) + Access Control + EFD(End frame delimeter))
Sterowanie dostępem(Access Control),
3bity – bity priorytetu (im wyższa liczba tym wyższy priorytet liczby od 000 do 111);
1bit – token(0)/data(1) [żeton/dane];
1bit – Active Monitor (znacznik aktywnego monitora)
3bit – żądanie priorytetu(stacje podwyższają priorytet, na najwyższ z występujących i za następnym przebiegiem, żeton trafia do stacji z najwyższym priorytetem), aby nie doszło do zagłodzenia aktywny monitor za którymś przebiegiem zeruje priorytet żetonu.
Żeton (token)
1okt. – SFD
1okt. – Access Control
1okt. – Frame Control
6okt. – MAC odbiorcy
6okt. – MAC nadawcy
3okt. – LLC (802.2)
~ - dane
4okt. – FCS suma kontrolna(wyznaczana algorytmem CRC)
1okt. – EFD
1okt. – Frame Status
--
Frame Control (info->)
2b – 00 – ramka techniczna Token Ringa
01 – ramka z danymi LLC
1x – rezerwacja (nie jest wykorzystywana)
6b – bierzemy pod uwage jeśli na 2b jest 00
// Fast Link Pulse (FLP) – tylko w Ethernet
Frame Status(info->)(nie chronione sumą kontrolną)s
8 bitów
AcxxACxx
A - Bit rozpoznania adresu
C - Bit skopiowania danych
x – nie ma znaczenia
00 – adres nie rozpoznano
10 – znaleziono odbiorcę, ale nie skopiowano danych
11 – znaleziono odbiorcę i dane skopiowano
Aktywny monitor – główne zadania // będzie na egzaminie
Znakowanie krążących w pierścieniu bramek(wykrywanie ramek osieroconych
Cykliczne zerowanie priorytetu żetonu
Wykrywanie sytuacji przetrzymania żetonu (Valid Frame Timer – zliczanie czasu, jeżeli po jakimś czasie nie przejdzie żeton, to znaczy, że ktoś przetrzymuje żeton)
Buforowanie sieci(dane mają być jak najbardziej oramkowane, przytrzymuje u siebie ruch)
Rekonstrukcja żetonu
Zbieranie i relegowanie na ramki techniczne
Wspomaganie transmisji Broadcast
Inicjalizacja adresu sieciowego i sprawdzanie ciągłości nośnika (Lobe Test)
Elektryczne, albo optyczne dołączenie się do sieci
Sprawdzenie czy w sieci funkcjonuje aktywny monitor (Active Monitor Present), aby sieć działała musi się w niej znajdować aktywny monitor
Dwie sytuacje: 1. Brak AMP -> elekcja
2. Są AMP
4) Sprawdzenie unikatowości swojego adresu (Duplicate Addreee Test)
5) Poznanie adresów stacji przede mną i za mną (Nearest Active Upstream Neighboor) (Nearest Active Down stream Neighboor)
6) Standby Monitor Present
7) Żądanie parametrów od serwera parametrów
Sieci Komputerowe – Wykład 5, 23.03.2012
PURGE – ramka
Wygrywa ten który ma największy adres sprzętowy. – Proces elekcji nowego aktywnego monitora.
Ty ramki zapisany jest w polu Frame Control.
Sześć bitów
0 -> ramka elekcyjna (CLAIM)
2 -> ramka ostrzegawcza beacon (BCN) wykrywanie poważnych awarii sieci.
3 -> Duplicate Address Test (DAT)
4 -> ramka czyszcząca (PRG)
5 -> AMP (ramka wysyłana przez aktywny monitor)
6 -> SMP (Stand By Monitor)
Najwolniejszy spotykany Token Ring
- 4Mbps, ~4,5kb (4.5 tys. Oktetów)
- 16Mbps, ~ 18kb (18 tys. Oktetów)
Ring Error Monitor – Monitor błędów pierścienia – zbiera informacje od innych stacji, np. O błędnie wysłanej ramki, wysyła informacje do aktywnego monitora o błędnie wysyłanych ramkach, a on wysyła informacje do administratora.
Config Report Server (Konfiguracja raportowania sieci) – serwer dostarcza informacji o tym jakie parametry rządzą pierścieniem
Ring Parameter Server 0 inforacja jak wygląda w danej chwili pierścień
MSAU (Multi station access unit)
W token ring nie ma kolizji, sama się naprawia i sama diagnozuje. Deterministyczny sposób nadawania.
Ethernet Fast Ethernet Token Ring
Szybkość nominalna(Mbps) 10 100 16
Dostęp do mediów stochastyczny stochastyczny deterministyczny
Protokół dostępu CSMA/CD CSMA/CD token passing
Topologia logiczna magistrala magistrala pierścień
Typowy poziom 15 15 80
Szybkość rzeczywista (Mbps) 1,5 15 12,8
Kodowanie sygnału
10 Base T – Manchester
100 Base TX – 4B/5B + NRZI(Non return to zero inverter)
100 Base T4 (Fast Ethernet, Half-Duplex) – 8B/6T (8 bitów kodowane jest jako 3 znaki)
Manchester
Dane 05,T OT->0,5T 0,5T->T
kod 0 - 1 0
Manchester 1 - 0 1
0 0 1 1
Manchester 0 1 0 1
Różnicowy 1 0 0 1
1 1 1 0
4B/5B
Dane kod
0000 11110
0001 01001
0010 10100
.......
1110 11100
1111 11101
NRZI(1 zmienia stan, 0 utrzymanie stanu)
1 1 1 1 0 1 1 1 0 0
8B/6T
Dane kod
0000 0000 +-00+-
0000 0001 0+-+-0
........
1111 1110 -+0+00
1111 1111 +0-+00
Sieci Komputerowe – Wykład 6, 30.03.2012
CRC
Xn+xn-1+...+x2+x1+x0
1*x4+1*x3+0*x2+0*x1+1*x0 => 11001
Wyznaczanie sumy kontrolnej:
Dana: 110101 Generator(wielomian st. 2): 101
Do kodowanej danej dodajemy tyle zer jaki ma stopień generatora, a następnie dzielimy modulo przez 2
Jeśli jedynka to bierzemy generator, jeśli zero to wypełniamy zerami.
11010100:101
101
=111
101
= 100
101
= 011
000
= 110
101
= 110
101
11 -> CRC(Suma kontrolna)
110101:11
Jeżeli w wyniku wyszło co innego niż zero, to dane zostały przekłamane. //nie będzie tego na egzaminie
Kod CRC – 16
X16+x15+x2+1 (tylko te w których są jedynki)
100% wykrywalności błędów pojedynczych, podwójnych, seryjnych(nie dłuższe niż 16bitów w ciągu danych)
Dla błędów 17-to bitowych -> wykrywalność 99,997%
>18bitów -> 99,998%
Kod CRC – 32
X32+x26+x23+x22+x16+x12+x11+x10+x8+x7+x5+x4+x2+1 (tylko te w których są jedynki)
100% - <= 32bity
Prawdopodobieństwa nie wykrycia błędy seryjnego 33 bity -> 2-31
Prawdopodobieństwa nie wykrycia błędy seryjnego 34 bity -> 2-32
Protokół IP
Zdefiniowanie datagramu (takiej porcji danych, która będzie możliwa do przesłania na poziomie międzysieciowym).
Definiowanie schematu adresowania(określenie minimum aby zlokalizować hosta)
Trasowanie(rutowanie) datagramów skierowanych do odległych hostów.
Dokonywanie fragmentacji i defragmentacji przesyłanych datagramów.
Cechy protokołu IP:
Jest protokołem bezpołączeniowym(wysyłane dane w ciemno, nie wiemy czy odbiorca istnieje),
Jest protokołem niepewnym(przesyłane dane nie są zabezpieczane, na poziomie protokołu IP),
Datagram protokołu IP
4b – wersja protokołu IP
4b – długość nagłówka w protokole IP (Internet Header Length) (x32 długość mierzona w bitach, x4 w bajtach)
8b – Typ usługi (Type-of-Service)(opisuje wymogi co do jakości obsługi danego datagramu) podzielone te bity,:
0-2 – bity pierwszeństwa,
3 – bit opóźnienia,
4 – bit wydajności,
5 – bit niezawodności
6-7 – bity zarezerwowane, nie przypisane
16b – Długość całkowita pakietu liczona w bajtach(Total Packet Length)
// datagram = pakiet w przypadku IP
16b – identyfikator pakietu(ID)
3b – Flags
1 –MSB nie używany
2 – czy ostatni pakiet
1 – informuje czy wolno fragmentować routerowi, jeśli 0 to wolno, jeśli 1 to nie
13b – Przesunięcie fragmentacji (Fragmentation Offset (x64b bity))
8b –czas życia pakietu w sieci (Time-To-Live TTL), nadawca ustawia wartość na 1, jeśli będzie wartość zero zostaje odrzucony
8b – identyfikator protokołu wyższej warstwy, dla której datagram IP przenosi dane
16b – pole z sumą kontrolną (wykorzystywane jest CRC 16, zapisywana jest suma tylko pól składających się na nagłówek)
2x32b – IPnad, IPodb
~b – pole z opcjami i uzupełnienie (opcje + padding – suma ma dać wielokrotność 32óch bitów)
------------------------- kończy się nagłówek IP -----------------------------
~b – właściwe dane
Cały pakiet nie może przekroczyć 64-rech bajtów
IP4 ->RFC 791
32b -> „a.b.c.d”
0-255
Klasa Format MSB(Most Significant Byte) Zakres
A N.H.H.H „0” 1.0.0.0 – 126.0.0.0
B N.N.H.H „10” 128.1.0.0 – 191.254.0.0
C N.N.N.H „110” 192.0.1.0 – 223.255.254.0
D(z dużymi ograniczeniami) N/A „1110” 224.0.0.0 – 239.255.255.255
E(nie używana) N/A „1111” 240.0.0.0 – 254.255.255.255
A-C – unicast
D – multicast
E – niezdefiniowany
Sieci Komputerowe – Wykład 7, 13.04.2012
32 x „1” – adres broadcast dla całej sieci
32 x „0” – adres broadcast w routingu
127.0.0.1 – adres zwrotny, do siebie samego
Adresy routowalne – adresy
Klasa A 10.0.0.0 - 10.255.255.255
Klasa B 172.16.0.0 - 172.31.255.255
Klasa C 192.168.0.0 - 192.168.255.255
H – host,
N - network
Host „0” - identyfikacja sieci
Host „1” – broadcast do podsieci
a.b.c.d
AND
Maska podsieci
A a.|b.c.d B a.b|.c.d C a.b.c|.d
255|0.0.0 255.255|0.0 255.255.255.0
Sprawdza czy adres znajduje się w tej samej podsieci
IETF
||
RFC 826
Rozwiązywanie adresów (protokół ARP)
1 Krok. Przeszukuje się pamięć podręczną ARP pod kontem odwzorowania (IPodb->MACodb)
Jeśli tak przechodzimy do kroku 6, jeżeli nie do kroku 2
2 Krok. Wpis nie znaleziony, komputer A tworzy ramkę żądania ARP, zawierającą swój adres MAC i adres IP docelowy
Takie, żądanie ARP jest wysyłane broadcastowo do swojego segmentu sieci
3. Krok, komputer b i c odbierają ramke, porównują swój adres IP z tym szukanym, jeśli się zgadza, komputer b uaktualnia swoją pamięć podręczną, a następnie odpowiada nadawcy ramką arp, zawierającą szukany adres MAC
Krok 4.
Krok 5. Komputer A uaktualnia swoją pamięć podreczną ARP
Krok 6. Do komputera B wysyłana jest odpowiednio zaadresowana ramka
Krok 1. Komputer A określa czy host docelowy znajduje się w mijej podsieci czy w podsieci odległej
Jeżeli odbiorca jest w sieci odległej do kroku 2, jeżeli nie to to co poprzednio
IPA IPB
AND AND
MASK MASK
-------- ? --------
=
Krok 2. Komputer A za pmocą protokołu ARP dowiaduje sie o adresie sprzetowym routera (MACRA)
Krok 3. Do routera wysyłany jest pakiet, zaadresowany z IPA jako nadawcą, IPb jako odbiorcą, a na poziomie ramki Ethernetowej z adresem sprzętowym MACA jako nadawcą i adresem MACRA, jako odbiorcą
Krok 4. Router za pomocą ARP, dowiaduje się o adresie sprzętowym komputera B
Krok 5. Pakiet zaadresowany z IPA i IPB jest przekazywany bezpośrednio do komputera B
MASKA
Klasa A a|b.c.d 255.0.0.0
Klasa B a.b|c.d 255.255.0.0
Klasa C a.b.c|d 255.255.255.0
Subnetting
Z części host nigdy nie pożycza się ostatniego bitu
Dla kasy A(Maksymalnie 22):
2 22-2
3 23-2
22 222-2
Dla klasy B(Maksymalnie 14):
2 22-2
3 23-2
14 214-2
Dla klasy C(Maksymalnie 6):
2 22-2
3 23-2
6 26-2
Liczba pożyczonych bitów:
2 11000000 192
3 11100000 224
4 240
5 248
6 252
Przypadki graniczne
1 128
7 245
8 255
Protokół ICMP
Protokół ICMP –
IP + Internet Control Message Protocol (opisany w RFC 792)
Sieci Komputerowe – Wykład, 11.05.2012
Adres Ipv6
a.b.c.d/e
FF01:0:0:0:0:0:0:5A/120
FF01::5A //pomijanie zer za pomocą „::”
FF01:0:0:0:AB:0:5A lub,
FF01::AB:0:0:5A lub,
FF01:0:0:0:AB::5A - adres anycast
Segment sieci – wszystkie komputerypodłączone do jednego routera.
010 – Provider-Based Unicast Addr
100 – Geographic-Based Unicast Addr
1111 1110 10 – Link-Local Use Addr
1111 1110 11 – Site-Local Use Addr
1111 1111 – Multicast
3b – 010
5b – Register ID [IANA - organizacja] //region
„n” b – Provider ID //kto dostarcza
„56-n” b – Subscriber ID //osiedle
64 b – Intra-Subscriber //konkretny użytkownik
1111 1111 – 8b
Flags – 4b - “0” –wszystkie bity wyzerowane; “1” – najmłodszy bit, adres przejściowy multicast
Scope – 4b - 0001(node-local, ten sam dla wielu kart, na jednym routerze); 0010(link-local); 0101(side-local, grupa komputerów, w obrębie organizacji, budynku, geograficznie blisko); 1000(organization-local, nie ma znaczenia gdzie są komputery, jedna firma); 0xE(global, nie należące do jednej firmy, ani organizacji, rozrzucone po całym świecie)
Group ID – 112b
IPv4 -> IPv6 -> IPv4
IPv6 -> IPv4 -> IPv6
80b -> “0”
16b -> “0” -> IPv4 - compatibile
“1” -> IPv4 - mapped
32b -> IPv4
DHCP - IPv4
APIPA - IPv4
64b+MAC+16b
TCP I UDP
TCP(Trnsmition Control Protocol) – RFC 793, służy do komunikacji, połączeniowej, niezawodny(mechanizm sprawdza poprawność danych), zapewnienie, że dane będą składowane w takiej kolejności w jakiej zostały wysłane.
16b – source port //0-1024
16b – destination port
32b – sequence nr.
32b – Acknowledgement nr.
4b – Data offset(32b) //długość nagłówka TCP
6b – Reserved //zrezerwowane, nieużywane
6b – Flags //rejest flag
URG – flaga płynności danych
ACK – potwierdzenie
PSH – wypychanie danych
RST – Reset, sygnał dla odbiorcy, żeby wywalić to co pobrane i pobierać od nowa
SYN – nawiązywanie połączenia
FIN – finalizuj, zrywanie połączenia
//pogrubione flagi zapamiętać
16b – Window Size (Sliding Window)określanie jakimi można przesyłać dane//STEROWANIE ilością napływających danych do odbiorcy
16b – CRC //suma kontrolna
16b – wskaźnik ważności danych (Data URGENT Pointer)
~b – opcje plus uzupełnienie (pole musi być wielokrotnością 32-bitów)
NAD ODB
X
SYN
SEQ=x
PAR
Numer sekwencji wykorzystywany jest do
Kolejne segmenty są wysyłane, dopiero po potwierdzeniu poprawnego wysłania poprzednich.
Sieci Komputerowe – Wykład, 25.05.2012
User Datagram Protocol
RFC 768
Reliable Datagram Protocol
16b – port nadawcy
16b – port odbiorcy
16b – długość
16b – suma kontrolna
//praca synchroniczne, asynchroniczna na kolosie, będzie
Komendy asynchroniczne - nie trzeba czekać na zakończenie poprzedniego
Komendy synchroniczne – poprzednia musi zwrócić kod powrotu, aby mogła się wykonać kolejna
W synchronicznej <- retcode(natychmiastowy kod powrotu gdy asynchroniczny)
W asynchronicznej <- cmd_cplt <- FF dopóki ta komenda się nie wykonała
Post – przypisanie adresu procedury która zostanie wykonana po komendzie asynchronicznej
Select FD_ZERO - zerowanie
FD_SET - dodawanie gniazda do kolejki
FD_CLR - makro czyszczące kolejkę
Ustawienie gniazda w tryb nie blokujący
IOCTL
BIND -
LISTEL - zaczynamy nasłuchiwać
FD_ZERO -
FD_SET -
While(…) {select}
Dynamic Host Configuration Protocol
RFC 2131 255.0.0.0
255.255.0.0
255.255.255.0
Jak przydzielać
Automatyczna alokacja, adres IP jest permanentnie przypisywany klientowi, najczęściej na bazie adresów sprzętowych: MAC -> IP
Ręczna alokacja – administrator przypisuje adresy IP
Dynamiczna alokacja - wypożyczenie, adresu IP na pewny okres czasu
UDP
Klient 68
Serwer 67
BOOTP
Klient Serwer
DHCP DISCOVER
--------------------------------------
DHCP OFFER
<----------------------------- ------------------
DHCP REQUEST DHCP DECLINE
------------------------
DHCP ACK t1(50%) t2(87,5%)
<----------------------------
DHCP NACK(nie potwierdza)
Delay Agent jeśli wyłączone ruch DHCP nie wyjdzie na zewnątrz (poza sieć)
Delay Agent
1 okt. Op. 1 – Bootrequest
2 – Bootreply
1 okt. htype. 1 – MAC, 10Mb Eth.
1 okt. Hlen „6” oktetów
1 okt. Hops liczba skoków które dzielą klienta od serwerów
4 okt. Xid
2 okt. secs liczba sekund które upłynęły od momętu pierwszego zgłoszenia serwera
4 okt. Client Ip Addres(ciaddr) adres klienta IP4
4 okt. Yiaddr to co chce ci wypożyczyć
4 okt. Siaddr adres serwera
4 okt. Giaddr
16 okt. Chadr adres sprzętowy klienta(MAC)
64 okt. Shame nazwa serwera DHCP
128okt. File
312 okt. Opcje adresy serwera czasu
Sieci Komputerowe – Wykład, 01.06.2012
DHCP DECLINE –
DHCP RELEASE – przedwcześnie zwrócony adres IP (od klienta do serwera)
0 –specyficzny
1 – broadcast
Simple Mail Transfer Protocol (SMTP) RFC 821
RFC 822 (format wiadomości e-mail)
TCP 25
NVT ASCII (kody od 0 do 127, bo 8-y bit jes wzerowany)
CR LF (kody ASCII 10 13)-
K ---komenda/żądanie--> S
<----kod odpowiedzi—
1xx – 3xx – jeśli pierwsza cyfra kodu odpowiedzi (1,2 lub 3) – powodzenie operacji
4xx – przejściowa awaria (np. brak zasobów serwera)
5xx – komenda bez sensu, permanentny błąd serwera
abc-tekst CRLF
abc-
abc-…
HELO
EHLO
MAIL – inicjuje transakcje pocztową
-------------
MAIL From.<ktoś@com.pl>
--------------
RCPT To.<ktos2@com.pl>
----------------
DATA(inicjacja właściwych danych wysyłających e-mail)
---------------
Date. Mon, 19 Jul 2010 12:20:34 MST CRLF
(nagłówki jeden za drugi, bez odpowiedzi serwera)
…
…
.CRLF
------------- - odpowiedzi serwera
Polecenia:
NOOP - czy klient żyje
VRFY - sprawdzanie, czy odbiorca istnieje
HELP – zwraca co obsługuje serwer, informacje o sobie
QUIT - zamknięcie sesji
Znaki narodowe:
=?charset?encoding?encoded-text?=
?charset -> ISO-8859-2
Encoding -> Q(quoted printable) lub B(base64)
=E9(kod „e”) 3x8x24=4x6
wart.6-hit. | Znak ASCII
0 | A
10 | Q
20 | g
30 | W
3F(63) | /
Multipurpose Internet Mail Extensions
RFC 1521
Mimi-Version: 1.0
Content-Type:text/, multipart/(w przypadku załączników), application/, Image/, Audio/, Video/
Content-Transfer-Encoding: 7bit, quoted-printable, base64, binary
Content-ID:
Content-Description:
POP3 (Post Office Protocol 3)
RFC 1939
K –--TCPS NVT ASCII CRLF
Kom. +OK_.........
<---------- -ERR_.........
Odp.
STAN AUTORYZACJI:
USER_xxxxxx - nazwa użytkownika
+OK______
PASS_xxxxxxx
+OK
APOP(utajnienie hasła, funkcja skrótu MD5) (hasłosygn)MD5=>128bitów przesyłanych do serwera
STAN TRANSAKCJI:
STAT(zwraca informacje o przesyłce)
LAST nr.
RETR nr.(pobieranie, podajemy numer konkretnej przesyłki)
DELE nr. (numer wiadomości, który chcemy usunąć)
+OK
-ERR
RSET (wszystkie wiadomości zaznaczone do wykasowania, zostają odznaczone)
NOOP
QUIT
TOP nr. x (pobranie kilku pierwszych nagłówków wiadomości)