Механизм доступа к почте через web-интерфейс очень удобен для тех, кто регулярно пользуется несколькими компьютерами. Для чтения и отправки сообщений пользователю необходимо лишь иметь доступ к компьютеру или цифровому органайзеру с браузером, который может находиться дома, в офисе, в отеле, в Интернет-кафе. Как и в случае протокола IMAP, пользователи имеют возможность организовать иерархическую структуру папок в своем почтовом ящике; более того, для этого используются IMAP-серверы. Обычно доступ к папкам и сообщениям осуществляется с помощью скриптов, выполняющихся на HTTP-сервере; эти скрипты для доступа к IMAP-серверу используют протокол IMAP.

3. Резюме

В электронной почте используется такой же принцип, как и в службе доставки служебных писем: сообщение содержит заголовок с указанием отправителя, получателя и темы, за которым следует текст сообщения. Для участия в обмене письмами по электронной почте пользователю назначается почтовый ящик (область для хранения данных), куда помещаются сообщения. Каждый почтовый ящик имеет адрес.

Адрес электронной почты представляет собой строку, разделенную на две части символом "коммерческое at" (@). Первая часть адреса является идентификатором почтового ящика, а вторая указывает имя компьютера, где находится этот почтовый ящик. Идентификаторы почтовых ящиков назначаются на месте и имеют смысл только на одном компьютере. В некоторых компьютерных системах идентификатор почтового ящика совпадает с идентификатором регистрационной учетной записи пользователя; в других системах эти два идентификатора независимы друг от друга. Имя компьютера, которое входит в состав адреса электронной почты, представляет собой доменное имя.

НЕ нашли? Не то? Что вы ищете?

Поскольку в системах электронной почты для представления сообщений используется текст в кодировке ASCII, в сообщения электронной почты нельзя непосредственно включать двоичные данные. Стандарт MIME позволяет отправителю кодировать для передачи нетекстовые данные. Этот стандарт не определяет единственного метода кодирования данных; он предоставляет механизм, позволяющий отправителю передать получателю информацию о способе кодировки сообщения.

В простейшем случае передача электронной почты происходит непосредственно с компьютера отправителя на компьютер получателя. Одна из программ, работающих на компьютере отправителя в фоновом режиме, становится клиентом и обращается к серверу электронной почты на компьютере получателя. Две программы используют протокол SMTP для передачи сообщения, а затем сервер помещает сообщение в почтовые ящики получателей на удаленном компьютере.

Хотя сетевые компьютерные программы были первоначально предназначены для обеспечения взаимодействия между двумя пользователями, они могут применяться для передачи, приема или пересылки электронной почты. В программе разборщика почты для обмена сообщениями между большими группами участников используется база данных со списками рассылки. При передаче сообщения в список рассылки разборщик почты направляет копию этого сообщения по каждому адресу в списке. Существует возможность разработать программу, которая автоматизирует управление списком; такая программа принимает запрос длясоздания или изменения списка рассылки путем добавления или удаления адресов участников.

Компьютер, предназначенный для пересылки электронной почты, называется почтовым шлюзом или почтовым ретранслятором. Почтовый шлюз может применяться для обеспечения единообразия адресов электронной почты всех служащих организации.

Некоторые компьютеры не могут непосредственно принимать электронную почту, например потому, что операционная система компьютера не является достаточно мощной для эксплуатации сервера электронной почты, компьютер регулярно выключается или не имеет постоянного соединения с Internet. Пользователь такого компьютера должен предусмотреть размещение своего почтового ящика на другом компьютере. 1) таком случае пользователь эксплуатирует программное обеспечение, в котором для доступа к удаленному почтовому ящику используется протокол 1Ч)Р. Протокол POP особенно удобно применять на тех компьютерах, которые имеют коммутируемое соединение с Internet.

4. Вопросы для самоконтроля.

1. Почему говорят, что протокол FTP осуществляет передачу информации вне полосы (out-of-band)?

2. Предположим, что Алия, получающая доступ к электронной почте через web-интерфейс,- отправляет письмо Вове, использующему протокол POP3. Объясните, каким образом письмо Алии попадает на хост Новы. Перечислите протоколы прикладного уровня, применяющиеся в процессе доставки.

3. Предположим, что вы создаете электронное письмо, не содержащее иной информации, кроме единственного вложения в формате Microsoft Excel. Каково будет содержание строк заголовка сообщения (включая строки МІМЕ-расширения)?

4. Просмотрите заголовок одного из полученных вами электронных сообщений. Сколько строк Received: в нем содержится? Проанализируйте содержимое каждой строки заголовка.

5. В чем различие с точки зрения пользователя между загрузкой сообщений с их удалением и без их удаления в протоколе POP3?

5. Тесты для самоконтроля знаний.

1. Протокол FTP может применяться для передачи файлов

a) только между компьютерами IBM

b) Только между компьютерами Dell

c) Только между компьютерами Macintosh

d) между любыми компьютерами

e) Только между компьютерами IBM и Dell

2. FТР-сеанс представляет собой обмен файлами, находящимися на

a) двух хостах — локальном и удаленном

b) двух локальных хостах

c) многих хостах

d) двух клиентах

e) двух серверах

3. Протокол FTP использует

a) три параллельных TCP-соединения: два управляющих соединения и соединение данных

b) четыре параллельных TCP-соединения: два        управляющих соединения и два соединения данных

c) два параллельных TCP-соединения: управляющее соединение и соединение данных

d) одно ТСР-соединение

e) два последовательных TCP-соединения: управляющее соединение и соединение данных

4. Управляющее соединение применяется для передачи

a) команд

b) команд и получения ответов

c) получения ответов

d) Команд и самих файлов

e) самих файлов

5. Соединение данных предназначено для передачи

a) команд

b) команд и получения ответов

c) получения ответов

d) Команд и самих файлов

e) самих файлов

6. Программа FTP предназначена для обработки

a) всех возможных представлений файлов

b) Текстовых и двоичных файлов

c) Графических и двоичных файлов

d) Графических и Текстовых файлов

e) Мультимедиа-файлов

7. Структура системы электронной почты состоит из

a) агентов пользователя, почтовых серверов и протокола SMTP

b) агентов пользователя и протокола SMTP

c) почтовых серверов и протокола SMTP

d) агентов пользователя и почтовых серверов

e) самих файлов

8. Механизм почтовой доставки будет сводиться к следующему:

a) Один или несколько компьютеров назначаются в качестве систем почтовой доставки для данной организации.

b) Для системы почтовой доставки выбирается логическое имя, обычно имя домена организации, которое и включается в базу данных DNS.

c) Программа агента пересылки сообщения (МТА) будет просматривать в адресе сообщения часть, связанную с именем почтового домена, и на ее основе извлекать из DNS реальные имена и адреса системы почтового обмена получателя. Затем туда будет направлено сообщение.

d) Команд и самих файлов

e) Это пункты а-b

9. К почтовым протоколам Интернета относятся

a) SMTP, POP3, IP

b) SMTP, POP3, IMAP, TCP

c) SMTP, POP3, IMAP, HTTP

d) SMTP, POP3, IMAP, ATM

e) SMTP, POP3, Frame Relay, HTTP

10.Протокол SMTP передает между почтовыми серверами отправителя и получателя

a) команды

b) каталоги

c) файлы

d) сообщения

e) телеграммы

11.Протокол POP3 начинает действовать после того, как клиент устанавливает TCP-соединение с портом

a) 110

b) 21

c) 80

d) 25

e) 20

12.Протокол SMTP начинает действовать после того, как клиент устанавливает TCP-соединение с портом

a) 110

b) 21

c) 80

d) 25

e) 20

13. Протокол HTTP начинает действовать после того, как клиент устанавливает TCP-соединение с портом

a) ПО

b) 21

c) 80

d) 25

e) 20

14.Протокол FTP начинает действовать после того, как клиент устанавливает TCP-соединение с портом

a) 110

b) 21

c) 80

d) 25

e) 20

15. Сообщения из различных элементов описываются стандартом

a) SMTP

b) POP3

c) IMAP, HTTP

d) HTTP

e) MIME

16. Протокол доступа к сообщениям Интернет IMAP разрешает пользователям хранимые на сервере сообщения

a) копировать

b) читать

c) удалять

d) пересылать

e) это пункты a-d

17. Протокол доступа к сообщениям Интернет 1МАР разрешает пользователям получать

a) заголовки

b) части составных МТМЕ-сообщений

c) отдельные компоненты сообщений

d) это пункты а-с

e) это пункты а-b

18. Электронная почта с web-интерфейсом взаимодействует с удаленным почтовым ящиком по протоколу

a) SMTP

b) POP3

c) HTTP

d) HTML

e) MIME

Лекция 5. Служба трансляции имен Интернета.

Список ключевых слов: MAC - адрес локальным (аппаратный) адрес, номер сети, номер узла в сети, сетевой адрес, IP-адрес, символьное имя, доменное имя, система доменных имен DNS-имя.

План лекции:

1. Функции DNS

2. Общие принципы функционирования DNS

3.DNS-записи

4. DNS-сообщения

5. Обратная зона

6.Протокол DHCP

7. Резюме

8. Вопросы для самоконтроля

9. Тесты для самоконтроля знаний

1. Функции DNS

Подобно людям, Интернет-хосты также имеют множество идентификаторов. Одним из идентификаторов является имя хоста. Имя хоста представляет собой мнемоничную, а следовательно, удобную для восприятия человеком запись, например www. ,www. ,www. mail. ru. Недостатком имен хостов является то, что они не содержат информации о конкретном расположении хоста; единственным указателем на географическое местоположение может служить код страны (например, код kz указывает на принадлежность хоста к Казахстану, и т. п.). Другой недостаток имен хостов заключается в их значительной длине, приводящей к существенным затратам на обработку маршрутизаторами.

По указанным причинам был введен другой идентификатор хостов — IP-aдpec. IP-адрес представляет собой совокупность четырех однобайтовых чисел и имеет жесткую иерархическую структуру. IP-адреса обычно записываются в виде четырех десятичных чисел, разделенных точками и представляющих значения каждого из байтов: 121.7.106.83. Каждое число находится в диапазоне от 0 до 255. Иерархичность ІР-адресов заключается в том, что при их чтении слева направо мы получаем все более точную информацию о местонахождении хоста в Интернете (говоря точнее, мы определяем принадлежность хоста к той или иной сети, входящей в сеть сетей — Интернет). Аналогичным образом, сканируя почтовый адрес, мы последовательно уточняем местонахождение адресата.

Из за большого объема этот материал размещен на нескольких страницах:
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76