Выбор протокола

Выбор протокола

Выбор протокола получения почты зависит от имеющихся в наличии ресурсов и от того, какие клиентские программы применяют пользователи. Не секрет, что на решение вопроса большое влияние оказывают вкусы и привычки самого системного администратора. При использовании протокола POP требования к ресурсам сервера и пропускной способности линии минимальны, поскольку подавляющее большинство пользователей не хранят письма на сервере, а копируют их на клиентские машины. Некоторые пользователи предпочитают работать с сервером IMAP. Чтобы организовать функционирование такого сервера, необходимы дополнительные ресурсы, в частности, для хранения писем на сервере потребуется жесткий диск большего объема. В составе почтовых систем серверы POP используются чаще, чем IMAP, поэтому, если вы установите сервер IMAP, желательно установить на том же компьютере и сервер POP. При этом дополнительная нагрузка на компьютер практически не будет ощущаться, но пользователи, которые работают с клиентскими программами, не поддерживающими IMAP, смогут получать свои письма. POP-клиент может очистить папку INBOX, но он не разрушает папки, созданные сервером IMAP. С другой стороны, использование дополнительного почтового сервера нежелательно с точки зрения безопасности системы. Если в защите сервера POP будут обнаружены недостатки, позволяющие проникать в систему, наличие такого сервера создаст дополнительную возможность незаконного доступа к данным.

Внимание

По умолчанию серверы POP и IMAP передают всю информацию, включая пароль, в незашифрованном виде. Поэтому пароли, используемые для получения почты, не следует применять в других целях, а в особенности для регистрации в системе. Существуют также защищенные варианты серверов POP и IMAP, в которых для передачи данных используется SSL-соединение. Несмотря на то что такие серверы сложнее настроить, это необходимо сделать, если в письмах могут содержаться секретные данные. Принять меры защиты особенно важно, когда обращение к серверам POP и IMAP может осуществляться через Internet. Если вы хотите ограничить доступ к серверам получения почты только компьютерами локальной сети, вы можете применить TCP Wrappers либо задать соответствующие правила xinetd. Кроме того, запретить обращение к серверам извне можно, настроив соответствующим образом брандмауэр.

Поделитесь на страничке

Следующая глава >

Похожие главы из других книг

Настройка IP-протокола

Из книги Собираем компьютер своими руками автора Ватаманюк Александр Иванович

Настройка IP-протокола Как только вы подсоединяете сетевой кабель и включаете компьютер, Windows Vista обнаруживает сеть и сохраняет информацию о ней. Однако подключение нужно настроить.Откройте Панель управления. Найдите Сеть и Интернет и выберите Просмотр состояния сети и


Настройка протокола и проверка связи

Из книги Домашние и офисные сети под Vista и XP автора Ватаманюк Александр Иванович

Настройка протокола и проверка связи Настроив подключение к домену или группе, вы тем самым подготовите компьютер к вхождению в сетевую рабочую группу, но не более того. Если в сети имеется статическая адресация, то вы не сможете полноценно войти в нее и работать. Чтобы


Подключение к сети и настройка протокола

Из книги TCP/IP Архитектура, протоколы, реализация (включая IP версии 6 и IP Security) автора Фейт Сидни М

Подключение к сети и настройка протокола Стоит сказать, что, как только вы подсоединяете к компьютеру сетевой кабель и включаете компьютер, Vista сразу же обнаруживает сеть и сохраняет о ней информацию. Однако подключиться к ней сразу она не захочет и предложит пройти некий


5.20 Необходимость следующего поколения протокола IP

Из книги Сетевые средства Linux автора Смит Родерик В.

5.20 Необходимость следующего поколения протокола IP Внедрение бесклассовых адресов суперсетей и бесклассовой маршрутизации стало последней точкой в совершенствовании и использовании текущей схемы адресации протокола IP.В начале разработки адресов IP никто не мог


6.13 Механизмы протокола IP

Из книги Linux глазами хакера автора Флёнов Михаил Евгеньевич

6.13 Механизмы протокола IP Рассмотрим более детально характеристики протокола IP версии 4, в том числе элементы формата этого протокола — формат заголовка IP и правила управления датаграммой, пересылаемой по сети. Протокол IP версии 6 рассмотрен в главе 22 (IP версии 5 не


8.12.3 Механизм протокола IGRP

Из книги UNIX: разработка сетевых приложений автора Стивенс Уильям Ричард

8.12.3 Механизм протокола IGRP Как и в RIP, маршрутизатор IGRP периодически посылает своим соседям сведения об изменениях. К ним относится полное содержимое текущей таблицы маршрутизации со всеми метриками.Промежуток хранения предотвращает воссоздание разорванного маршрута


9.4 Механизмы протокола UDP

Из книги автора

9.4 Механизмы протокола UDP Какой механизм необходим для запуска протокола User Datagram Protocol? Прежде всего, UDP должен быть присвоен уникальный идентификатор протокола (17). Это значение будет помещаться в поле протокола IP с названием Protocol во всех исходящих сообщениях UDP. Входящие


11.2 Требования протокола BOOTP

Из книги автора

11.2 Требования протокола BOOTP Некоторым компьютерам для запуска требуется небольшое число конфигурационных параметров, другим — длинный подробный список значений множества таких параметров. Некоторым операционным системам, например настольным сетевым станциям, хостам


Принцип работы протокола NNTP

Из книги автора

Принцип работы протокола NNTP Современные серверы новостей используют для обмена между собой и для взаимодействия с клиентами протокол NNTP (Network News Transfer Protocol — протокол передачи сетевых новостей). Как правило, серверы NNTP используют порт 119. Следует заметить, что


Формат файла протокола Apache

Из книги автора

Формат файла протокола Apache Данные могут записываться в файл протокола Apache в различных форматах; конкретный формат задается с помощью директивы CustomLog. В данном разделе описывается формат combined, который объединяет в одном файле различные данные. Запись в формате combined


10.1. Работа FTP-протокола

Из книги автора

10.1. Работа FTP-протокола Как мы уже говорили в гл. 6, для использования FTP-протокола требуется две составляющие: клиент и сервер. Для работы с FTP-сервером можно использовать любой Telnet-клиент, и подключившись к 21 порту сервера, вручную передавать команды. Но во времена


10.1.1. Команды FTP-протокола

Из книги автора

10.1.1. Команды FTP-протокола Давайте рассмотрим листинг 10.1. В нем приведен пример, в котором клиентская программа обменивается командами с FTP-сервером. Если в начале строки стоит знак ">", то текст из нее был отправлен серверу, иначе — это ответ FTP-сервера на нашу


Приложение 1 Команды FTP-протокола

Из книги автора

Приложение 1 Команды FTP-протокола Когда вы подключаетесь к FTP-серверу с помощью клиента, работающего из командной строки (например, sftp, рассмотренный в разд. 5.3), то для работы с сервером вам понадобятся следующие команды:? cd путь — изменить текущую директорию на указанную.


1.3. Независимость от протокола

Из книги автора

1.3. Независимость от протокола Наша программа, представленная в листинге 1.1, является зависимой от протокола (protocol dependent) IPv4. Мы выделяем и инициализируем структуру sockaddr_in, определяем адрес как относящийся к семейству AF_INET и устанавливаем первый аргумент функции socket равным


24.2. Внеполосные данные протокола TCP

Из книги автора

24.2. Внеполосные данные протокола TCP В протоколе TCP нет настоящих внеполосных данных. Вместо этого в TCP предусмотрен так называемый срочный режим[4] (urgent mode), к рассмотрению которого мы сейчас и приступим. Предположим, процесс записал N байт данных в сокет протокола TCP, и эти