quarta-feira, 30 de maio de 2012

Configurando Servicio POP3 y SMTP en Windows Server 2003 - Techdays

- Servidor de e-mail POP3 - SMTP no Windows Server 2003 R2

Os protocolos de serviço de mensagens (SMTP, POP3 e IMAP4)

Introdução ao serviço de mensagens electrónicas

O correio electrónico é considerado o serviço mais utilizado na Internet. Assim, a sequência de protocolos TCP/IP oferece uma panóplia de protocolos que permitem gerir facilmente o encaminhamento do correio na rede.

O protocolo SMTP

O protocolo SMTP (Simple Mail Transfer Protocol, que se pode traduzir por Protocolo Simples de Transferência de Correio) é o protocolo standard que permite transferir o correio de um servidor a outro em conexão ponto a ponto.
Trata-se de um protocolo que funciona em modo conectado, encapsulado numa trama TCP/IP. O correio é entregue directamente ao servidor de correio do destinatário. O protocolo SMTP funciona graças a comandos textuais enviados ao servidor SMTP (por defeito, para a porta 25). Cada um dos comandos enviados pelo cliente (validados pela cadeia de caracteres ASCII CR/LF, equivalente a um clique na tecla ENTER) é seguido de uma resposta do servidor SMTP composta de um número e de uma mensagem descritiva.
Eis um cenário de pedido de envio de mail a um servidor SMTP
  • Aquando da abertura da sessão SMTP, o primeiro comando a enviar é o comando HELO seguido de um espaço (notado <SP>) e o nome de domínio da sua máquina (para lhe dizer “bom dia, sou a máquina tal”), seguidamente validar por entrada (notado <CRLF>). Desde Abril de 2001, as especificações do protocolo SMTP, definidas no RFC 2821, impõem que o comando HELO seja substituído pelo comando EHLO.
  • O segundo comando é “MAIL FROM” seguido do endereço de correio electrónico do remetente. Se o comando for aceite, o servidor devolve a mensagem “250 OK”
  • O comando seguinte é “RCPT TO: ” seguido do endereço de correio electrónico do destinatário. Se o comando for aceite, o servidor devolve a mensagem “250 OK”
  • AO comando DATA é a terceira etapa do envio. Anuncia o início do corpo da mensagem. Se o comando for aceite, o servidor reencia uma mensagem intermédia numerada 354, que indica que o envio do corpo do mail pode começar e considera o conjunto das linhas seguintes até ao fim da mensagem localizada por uma linha que contém unicamente um ponto. O corpo do mail contém eventualmente alguns dos cabeçalhos seguinte:
    • Date
    • Subject
    • Cc
    • Bcc
    • From

Se o comando for aceite, o servidor devolve a mensagem "250 OK"
Eis um exemplo de transacção entre um cliente (C) e um servidor SMTP (S)
S: 220 smtp.kioskea.net SMTP Ready   
C: EHLO machine1.kioskea.net   
S: 250 smtp.kioskea.net   
C: MAIL FROM:<webmaster@kioskea.net>   

S: 250 OK   
C: RCPT TO:<meandus@meandus.net>   

S: 250 OK   
C: RCPT TO:<tittom@tittom.fr>   

S: 550 No such user here   
C: DATA   
S: 354 Start mail input; end with <CRLF>.<CRLF>   

C: Subject: Petit Bonjour   
C: Salut Meandus,   
C: comment ca va?   
C :   
C: A bientot !   
C: <CRLF>.<CRLF>   

S: 250 OK   
C: QUIT   
R: 221 smtp.kioskea.net closing transmission


As especificações de base do protocolo SMTP exigem que todos os caracteres transmitidos sejam codificados em código ASCII de 7 bits 7 e que o oitavo bit esteja explicitamente a zero. Assim, para enviar caracteres acentuados, é necessário recorrer a algoritmos que integrem as especificações MIMO :
  • base64 para os anexos
  • quoted-printable (de abbréviation QP) para os caracteres especiais contidos no corpo da mensagem



É assim possível enviar um correio graças a um simples Telnet na porta 25 do servidor SMTP :
telnet smtp.kioskea.net 25


(o servidor indicado acima é inexistente de propósito, pode tentar substituindo kioskea.net pelo domínio do seu fornecedor de acesso à Internet)
Eis um sumário dos principais comandos SMTP

ComandoExemploDescrição
HELO (doravanteEHLO)EHLO 193.56.47.125Identificação com a ajuda do endereço IP ou do nome de domínio do computador remetente
MAIL FROM:MAIL FROM: expediteur@domaine.comIdentificação do endereço do remetente
RCPT TO:RCPT TO: destinataire@domaine.comIdentificação do endereço do destinatário
DATADATA messageCorpo do mail
QUITQUITSaída do servidor SMTP
HELPHELPLista dos comandos SMTP suportados pelo servidor



O conjunto das especificações do protocolo SMTP está definido no RFC 821 (desde Abril de 2001, as especificações do protocolo SMTP estão definidas no RFC 2821).

O protocolo POP3

O protocolo POP (Post Office Protocol , que se pode traduzir por “protocolo de posto dos correios”) permite, como o seu nome o indica, recuperar o seu correio num servidor distante (o servidor POP). É necessário para as pessoas não ligadas permanentemente à Internet, para poderem consultar os mails recebidos offline.
Existem duas versões principais deste protocolo, o POP2 e o POP3, aos quais são atribuídas respectivamente as portas 109 e 110, funcionando com o auxílio de comandos textuais radicalmente diferentes.
Tal como no caso do protocolo SMTP, o protocolo POP (POP2 e POP3) funciona graças a comandos textuais enviados ao servidor POP. Cada um dos comandos enviados pelo cliente (validado pela sequência CR/LF) é composto por uma palavra-chave, eventualmente acompanhada de um ou vários argumentos, e seguida de uma resposta do servidor POP, composta por um número e por uma mensagem descritiva.
Eis um quadro que recapitula os principais comandos POP2 :
Comandos POP2
Commande
Descrição
HELLOIdentificação através do endereço IP do computador remetente
FOLDER Nome da caixa a consultar
READNúmero da mensagem a ler
RETRIEVENúmero da mensagem a recuperar
SAVENúmero da mensagem a salvaguardar
DELETENúmero da mensagem a suprimir
QUITSaída do servidor POP2



Eis um sumário dos comandos POP3 :
EComandos POP3
Commande
Descrição
USER identifiantEste comando permite a autenticação. Deve ser seguido do nome do utilizador, quer dizer, uma cadeia de caracteres que identificam o utilizador no servidor. O comando USER deve preceder o comando PASS.
PASS mot_de_passeO comando PASS, permite indicar a palavra-passe do utilizador, cujo nome foi especificado aquando de um comando USER prévio.
STATInformação sobre as mensagens contidas no servidor
RETRNúmero da mensagem a recuperar
DELENúmero da mensagem a suprimir
LIST [msg]Número da mensagem a afixar
NOOPPermite deixar a ligação aberta no caso de inactividade
TOP <messageID> <n> Comando que afixa n linhas da mensagem, cujo número é dado em argumento. No caso de resposta positiva do servidor, este devolve os cabeçalhos da mensagem, seguidamente uma linha virgem e por último as n primeiras linhas da mensagem.
UIDL [msg]Pede ao servidor para enviar de novo uma linha que contém informações sobre a mensagem eventualmente dada em argumento. Esta linha contém uma cadeia de caracteres, chamada lista de identificador única, permitindo identificar de maneira única a mensagem no servidor, independentemente da sessão. O argumento opcional é um número que corresponde a uma mensagem existente sno servidor POP, quer dizer uma mensagem não apagada)
QUITO comando QUIT pede a saída do servidor POP3. Provoca a supressão de todas as mensagens marcadas como apagadas e reenvia o estado desta acção.



O protocolo POP3 gere assim a autenticação com a ajuda de um nome de utilizador e de uma palavra-passe, em contrapartida não é seguro porque as senha, assim como os mails, circulam às claras (de maneira não codificada) na rede. Na realidade, de acordo com o RFC1939, é possível codificar a palavra-passe que utiliza o algoritmo MD5 e assim beneficiar de uma autenticação protegida. Contudo, sendo este comando opcional, poucos servidores o aplicam. Por outro lado, o protocolo POP3 bloqueia a caixa de correio aquando da consulta, o que significa que uma consulta simultânea por dois utilizadores de uma mesma caixa de correio é impossível.
Tal como é possível enviar um correio electrónico graças à Telnet, é igualmente possível aceder ao seu correio recebido graças a um simples Telnet na porta do servidor POP (110, por defeito) :
telnet mail.kioskea.net 110

(o servidor indicado acima é voluntariamente inexistente, pode tentar substituindo kioskea.net pelo domínio do seu fornecedor de acesso à Internet)
S: +OK mail.kioskea.net POP3 service   
S: (Netscape Messaging Server 4.15 Patch 6 (built Mar 31 2001))   
C: USER jeff   
S: +OK Name is a valid mailbox   
C: PASS mon_pass   
S: +OK Maildrop ready   
C: STAT   
S: +OK 2 0   
C: TOP 1 5   
S: Subject: Bom-dia   
S: Salut Meandus,   
S: comment ca va?   
S :   
S: A bientot !   
C: QUIT   
S: +OK


A afixação dos dados que introduz depende do cliente Telnet que utiliza. De acordo com o seu cliente Telnet, poderá talvez ter de activar a opção echo local.

O protocolo IMAP

O protocolo IMAP (Internet Message Access Protocol) é um protocolo alternativo ao protocolo POP3 mas que oferece muitas mais possibilidades:
  • IMAP permite gerir vários acessos simultâneos
  • IMAP permite gerir várias caixas de correio
  • IMAP permite triar o correio de acordo com mais critérios

Internet: 66% das empresas controlam acesso de profissionais à web

As principais restrições são para os sites de relacionamentos (48%), de comunicação (41%) e e-mails pessoais (30%)

Tamanho do texto:
Por Karla Santana Mamona, InfoMoney
A maioria das empresas brasileiras (66%) adota algum tipo de medida de controle ao acesso de profissionais à internet. É o que aponta um levantamento realizado pelo Cetic.br (Centro de Estudos sobre Tecnologias da Informação e da Comunicação no Brasil).

As principais restrições são para os sites de relacionamentos (48%), de comunicação (41%) e e-mails pessoais (30%).

As empresas investem cada vez mais em monitoramento para evitar que o profissional, mesmo sem querer, coloque a empresa em risco, e, consequentemente, o seu trabalho. Essa atitude não pode ser considerada uma invasão de privacidade, pois a pessoa está usando o domínio da empresa, além de o uso dessas páginas diminuir a produtividade dos funcionários.

Celulares corporativos e acesso remoto

Em relação aos celulares corporativos, a pesquisa afirma que 65% das empresas declaram usar. Outro destaque do estudo é o crescimento expressivo da conexão via celular ou modem 3G, que passou de 4% em 2006 para 10% em 2009.

No mesmo período, também foi registrado aumento das empresas que oferecem acesso remoto ao seu sistema de computadores para os funcionários trabalharem fora das suas dependências: a proporção atingiu 25% das empresas com computador, alta de 10 pontos percentuais em relação a 2006.

Como as empresas utilizam a internet

O estudo mostra ainda que as empresas utilizam cada vez mais a internet para o fornecimento de informações sobre os produtos e serviços e cada vez menos para as transações comerciais. Mais da metade das consultadas (54%) disse usar a rede para a troca de mensagens instantâneas e 20% para o uso de telefone ou videoconferência sobre IP.

Metade dos entrevistados declarou ainda que algumas funções que exigem especialistas em TI (Tecnologia da Informação) foram exercidas por fornecedores externos. “Estes números confirmam a tendência crescente à terceirização dos serviços de TI por parte das empresas brasileiras

Internet:Vantagens e Desvantagens

Internet vantagens e desvantagens

Vantagens

Comunicação

O alvo principal da Internet sempre foi a comunicação. A Internet, tem se destacado além das expectativas, de uma forma que até parece que a terra está cada vez mais, “reduzida parecendo uma simples aldeia”, pois com a Internet ficou tudo muito mais perto e acessível.
Agora podemos comunicar em uma fracção de segundo, com qualquer pessoa que esteja sentada na outra parte do mundo. Com a ajuda de serviços como o gmail, Hotmail e até mesmo o Messenger, tornou-se muito mais fácil de estabelecer uma espécie de amizade global, onde poderemos compartilhar os nossos pensamentos, poder explorar outras culturas e etnias diferentes.

Informação

A informação é provavelmente a maior vantagem que a Internet oferece.  A Internet é um tesouro virtual de informações, actualmente qualquer tipo de informação sobre qualquer assunto está disponível na Internet. Existem ainda auxiliares de procura, os motores de busca, como o Google e o Yahoo que efectivamente nos fornecem um grande conteúdo de sites, relacionadas com a palavra chave que pretendemos procurar. Há uma enorme quantidade de informações disponíveis na Internet para quase todas as disciplinas conhecidas pelo homem, variando de lei do governo e de serviços, feiras e conferências, informações de mercado, novas ideias e apoio técnico.

Estudantes e crianças estão entre os principais usuários que navegam na Internet. Hoje, é quase obrigatório que os alunos devam usar a Internet para pesquisas com a finalidade de arrecadar o maior número de recursos. Pois os professores começaram a atribuir-lhes tarefas que requerem pesquisa na Internet.

Entretenimento

Entretenimento é outra razão muito popular pela qual muitas pessoas preferem navegar na Internet. Na verdade, os media da Internet tornaram-se bastante bem sucedidos na captura de factores de entretenimento. O cibernauta começou a descobrir e a poder fazer Download de jogos, visitar salas de chat ou simplesmente navegar na Internet. Efectivamente, existem inúmeros jogos que podem ser baixados gratuitamente, por outro lado a indústria de jogos on-line também prestou provas da atenção dramática e fenomenal por amantes do jogo. Quando as pessoas navegam na Web, existem inúmeras coisas que podem ser encontradas, como por exemplo, música, passatempos, notícias e muito mais e é escusável dizer que qualquer um destes exemplos podem sempre serem compartilhados.

Serviços

Muitos serviços são prestados na Internet, como serviços bancários on-line, procura de emprego, compra de bilhetes para os seus filmes favoritos, inúmeros serviços sobre os aspectos de vida, reservas de hotel e entre muitos outros. Muitas das vezes, estes serviços até não estam disponíveis off-line ou ainda poderão ficar mais caros se não forem comprados através do serviço on-line.

E-Commerce

Comércio electrónico ou e-commerce, ou ainda comércio virtual, é um tipo de transacção comercial feita especialmente através de um equipamento electrónico, como, por exemplo, um computador. Conceitua-se como o uso da comunicação electrónica e digital, aplicada aos negócios, criando, alterando ou redefinindo valores entre organizações ou entre indivíduos, permeando a aquisição de bens, produtos ou serviços, por intermédio de meios de pagamento electrónicos.

No início, a comercialização on-line era e ainda é, realizada com produtos como CDs, livros e demais produtos palpáveis e de características tangíveis. Contudo, com o avanço da tecnologia, surge uma nova tendência para a comercialização on-line. Começa a ser viabilizado a venda de serviços pela web, como é o caso dos pacotes turísticos, por exemplo.


Desvantagens

Roubo de informações pessoais

Qualquer individuo que usa a Internet, pode estar sobre graves perigos, dependendo das suas acções, pois informações pessoais tais como nome, endereço, número de cartão de crédito, etc., nunca devem ser reveladas sem uma certa confiança e segurança do espaço onde a iremos divulgar, porque de facto essa informação poderá ir parar à mão da pessoa e errada e a partir daí e tudo muito fácil, para quem está do outro lado. É praticamente impossível precaver estas situações se a intenção não partir de nós, principalmente.

Spam

O termo SPAM é utilizado para designar correio electrónico nao solicitado enviado em massa. Uma mensagem não solicitada é uma mensagem de correio electrónico enviada para alguém que não deu o seu consentimento prévio para a receber. Uma mensagem enviada em massa é uma mensagem de conteúdo idêntico enviada para um grande número de destinatários.

Vírus de computador

Um vírus é um programa malicioso desenvolvido por programadores que, tal como um vírus biológico, infecta o sistema, faz cópias de si mesmo e tenta se espalhar para outros computadores, utilizando-se de diversos meios.
A maioria das contaminações ocorre pela acção do usuário, executando o arquivo infectado recebido como um anexo de um e-mail. A contaminação também pode ocorrer por meio de arquivos infectados em pen drives ou CDs. A segunda causa de contaminação é por Sistema Operacional desactualizado, sem correcções de segurança, que poderiam corrigir vulnerabilidades conhecidas dos sistemas operacionais ou aplicativos, que poderiam causar o recebimento e execução do vírus inadvertidamente. Ainda existem alguns tipos de vírus que permanecem ocultos em determinadas horas, entrando em execução em horas específicas. Mas é de rematar que Computadores conectados à Internet são mais propensos a ataques de vírus.

Pornografia

Esta é talvez a maior ameaça relacionada, à vida dos menores de idade, pois estas situações poderão provocar distúrbios mentais na mente sã das crianças. Esta e uma questão muito séria porque de facto, existem milhares de sites pornográficos, que podem ser facilmente visualizados e encontrados, por este motivo, esta poderá ser uma das desvantagens, que limita a utilização da Internet por parte das crianças.

Você sabe o que é lixo eletrônico?

Postado por: Mundo Verde em 20 de Agosto de 2010
Tudo o que consumimos gera resíduos, e com a tecnologia não é diferente. A cada ano surgem aparelhos de celular mais modernos, computadores mais eficientes, TVs maiores. E para onde vão nossos antigos equipamentos elétricos e eletrônicos? Para o lixo, na maior parte das vezes, sem receber tratamento específico.
O lixo eletrônico é um grande problema no mundo e principalmente nos países em desenvolvimento. De acordo com matéria publicada no Estadão, o Brasil é o maior produtor de lixo eletrônico entre os países emergentes. Esta situação é muito grave, pois o lixo eletrônico possui componentes tóxicos que podem contaminar o solo e a água, causando danos à saúde das pessoas.
Antes de jogar fora nossos aparelhos elétricos e eletrônicos, vamos refletir sobre o destino que eles tomarão. O Blog Mundo Verde preparou algumas dicas para ajudá-lo nessa tarefa. Confira:
- Aquele aparelho não é mais útil para você? Verifique se ele não possui utilidade para amigos, familiares ou instituições filantrópicas antes de jogá-lo fora. Doá-lo pode ser a melhor alternativa, mas só doe para quem você sabe que irá realmente usar.
- O Comitê para Democratização da Informática (CDI) é uma ong que trabalha com a inclusão digital em todo o Brasil. Eles recebem doações de computadores e equipamentos usados. Consulte o site da instituição para saber se existe um CDI em sua cidade. Mesmo que não exista, procure ongs semelhantes para saber se seu computador pode ser doado antes de jogá-lo fora.
- Verifique se sua cidade possui pontos de coleta seletiva, onde é possível descartar pilhas e baterias.
- Alguns fabricantes de celular recolhem aparelhos e baterias antigas, que são encaminhados para a reciclagem. Ligue para o fabricante do seu aparelho para saber do ponto de coleta mais próximo. Consulte também a sua operadora de celular, que também pode ter pontos de coleta.
- O Blog Lixo Eletrônico lista alguns postos de coleta em grandes cidades. Os moradores de São Paulo podem consultar também o site da Secretaria de Meio Ambiente da cidade.
Mesmo que você não more em uma grande cidade, podem existir iniciativas de reciclagem e coleta de lixo eletrônico na sua região. Pesquise e divulgue essas iniciativas para seus amigos.
para onde vai o lixo eletrô

Para onde vai o lixo eletrônico? [Fotos]

Lixo eletrônico em Guiyu na China
ACOMPANHE NOSSOS ARTIGOS
Po

Você já se perguntou o que acontece com aquele aparelho de celular que não funciona mais ou que ficou apenas obsoleto? Ou para onde vai aquela placa do computador que queimou e não pode mais ser utilizada?
A resposta é: todos esses “restos” vão para Guiyu, na China. A cidade recebe, todos os dias, um milhão de toneladas de lixo eletrônico. A maioria vem dos Estados Unidos, do Japão e da Coréia do Sul.
Desde 1995, a cidade vem atraindo camponeses para efetuar o árduo e mal pago trabalho de separar os componentes eletrônicos que podem e não podem mais ser utilizados. Geralmente, os trabalhadores recebem apenas US$ 1,50 (R$ 3,5) por um dia de 16 horas de trabalho.
O solo é péssimo e a água não é potável em toda a cidade. A imensa quantidade de metal e de gás carbônico são os responsáveis por isso. As pessoas que vão à cidade também sentem uma estranha dor de cabeça e um gosto metálico na boca.
Veja as fotos dos depósitos na galeria abaixo:
Lixo eletrônico em Guiyu na China
Lixo eletrônico em Guiyu na China
Lixo eletrônico em Guiyu na China
Lixo eletrônico em Guiyu na China
Lixo eletrônico em Guiyu na China
Lixo eletrônico em Guiyu na China
Lixo eletrônico em Guiyu na China
Lixo eletrônico em Guiyu na China
Lixo eletrônico em Guiyu na China
[Oditty Central]