Skąd się bierze adres pocztowy

Większość użytkowników styka się z sieciami rozległymi przy okazji wysłania bądź otrzymania listu pocztą elektroniczną. Przed laty z sieci rozległych korzystali przede wszysktim użytkownicy zaawansowani, mający potrzebę pracy na dużych komputerach. Z tego względu podstawową usługą była możliwość łączenia się do odległych komputerów (zdalna sesja), np. w celu prowadzenia obliczeń. Jednak w miarę upływu lat komputery znajdowały miejsce w coraz większej liczbie dziedzin nie wymagających obliczeń, lecz wymiany informacji. Poza tym zwiększenie liczby komputerów klasy PC spowodowało znaczny wzrost grona osób mających dostęp do komputerów. W gronie tym znalazły się także osoby wykorzystujące komputer tylko jako narzędzie pracy biurowej, edytorskiej, itp.

Większość użytkowników styka się z sieciami rozległymi przy okazji wysłania bądź otrzymania listu pocztą elektroniczną. Przed laty z sieci rozległych korzystali przede wszysktim użytkownicy zaawansowani, mający potrzebę pracy na dużych komputerach. Z tego względu podstawową usługą była możliwość łączenia się do odległych komputerów (zdalna sesja), np. w celu prowadzenia obliczeń. Jednak w miarę upływu lat komputery znajdowały miejsce w coraz większej liczbie dziedzin nie wymagających obliczeń, lecz wymiany informacji. Poza tym zwiększenie liczby komputerów klasy PC spowodowało znaczny wzrost grona osób mających dostęp do komputerów. W gronie tym znalazły się także osoby wykorzystujące komputer tylko jako narzędzie pracy biurowej, edytorskiej, itp.

Pojedyncze PC zaczęły się łączyć w sieci i tak krąg osób mogących się ze sobą komunikować za pomocą komputerów bardzo się powiększył. Dlatego dzisiaj pierwszy kontakt z siecią rozległą odbywa się głównie poprzez pocztę elektroniczną. Na konferencjach, sympozjach i spotkaniach towarzyskich odbywa się codziennie wymiana wizytówek, na których coraz częściej możesz zobaczyć pozycję: e-mail:... Widzisz więc, że integralnym sposobem identyfikowania się ludzi staje się poczta elektroniczna. Co to jest poczta elektroniczna? Rozpatrzmy sytuację najprostszą - mamy jeden komputer, na którym może pracować kilku użytkowników (osób), choć niekoniecznie w jednym punkcie.

Załóżmy, że użytkownik nr 1 chce się skontaktować z użytkownikiem nr 2. Zamiast szukać jego numeru telefonu (pod którym zresztą może go akurat nie być), adresu pocztowego, zamiast adresować kopertę i zapisywać kartki papieru, może przekazać mu wiadomość drogą elektroniczną - w jakimś edytorze napisać treść listu, a następnie kazać systemowi operacyjnemu bądź specjalizowanemu programowi umieścić go w skrzynce adresata. Ta "skrzynka" (tzw. mailbox) to pewien plik, do którego dostęp ma system operacyjny i użytkownik będący właścicielem skrzynki. Wysłanie listu polega więc na przeniesieniu informacji z pliku nadawcy do pliku adresata za pośrednictwem systemu operacyjnego. Pośrednictwo systemu operacyjnego jest tu niezbędne, jako że system obsługujący wielu użytkowników musi jednocześnie zapewniać ochronę zasobów każdego z nich, polegającą na zabronieniu innym użytkownikom dostępu do plików danego użytkownika. Wszyscy użytkownicy korzystają natomiast z tego samego systemu operacyjnego (w tym także z pewnych programów systemowych). Podkreślam tu problem korespondencji, na równi z normalną pocztą. Osoby pracujące w sieciach jako operatorzy przesyłanych przez sieci komputerowe (w tym oczywiście do poczty elektronicznej), są zobowiązani do przestrzegania tajemnicy, podobnie jak urzędnicy poczty czy telefonów (składają pisemne deklaracje o przestrzeganiu tajemnicy).

Co musimy wiedzieć, by wykonać operację wysłania listu? Pytanie, na które sobie musisz odpowiedzieć, to czy znasz nazwę użytkownika - "username" osoby, do której chcesz wysłać list, czyli umowną nazwę, pod którą osoba ta pracuje w danym systemie. Sytuacja trochę się komplikuje w momencie, gdy nasz komputer zaczyna działać w sieci (obojętnie - rozległej czy lokalnej).

W tej sytuacji nie wystarczy już tylko "username" adresata - przecież na każdym z komputerów w sieci pod tą samą nazwą użytkownika mogą kryć się zupełnie różne osoby. W związku z tym adres musimy uzupełnić o nazwę komputera (węzła sieci - hosta), na którym osoba nas interesująca pracuje. Jednocześnie musimy pamiętać o tym, że system do wysyłanej przez nas poczty dołączy informację zawierającą nazwę naszego węzła - tak jak i normalny list, poczta elektroniczna powinna mieć zarówno adres odbiorcy, jak i nadawcy.

Znasz już wszystkie potrzebne elementy do wysłania poczty elektronicznej. Teraz należy je już tylko złożyć w jeden konkretny adres. Chociaż napisałem "tylko", to jednak część użytkowników właśnie z tym ma na początku największe problemy. Dlaczego? Spróbujmy ułożyć adres mając następujące informacje. Twoja nazwa użytkowniku brzmi TADEK, a komputer na którym pracujesz nazywa się MOJKOM. Jak będzie wyglądał twój adres? Na przykład tak:

TADEK at MOJKOM

lecz może i tak:

MOJKOM::TADEK

albo tak:

tadek@mojkom

Każdy z tych adresów jest poprawny - w pewnym konkretnym typie sieci, do której należy Twój komputer. Pierwszy z adresem będzie typowym przykładem adresu użytkownika z sieci Bitnet (pamiętasz? nazwa komputera to ciąg do 8 znaków, natomiast "at" wskazuje nazwę węzła, do którego ma być wysłany list), drugi jest sposobem adresowania używanym w DECnecie (znak "::" kończy nazwę węzła), a trzeci jest przykładem składni adresu używanej w Internecie (znak '@" pełni rolę łącznika, tak jak "at" w Bitnecie.

Jak sobie przypominasz, każda sieć ma własny sposób nazywania komputerów. Jednakże w związku z tym, iż sieci łączą się za sobą by zwiększyć możliwość komunikowania się użytkowników z różnych sieci, pojawiła się konieczność zunifikowania adresu. Najwygodniejszą okazała się być składnia internetowa - wzorem niej adresujemy większość poczty. Według tego co napisałem, wcześniejsze przykłady adresów będą wyglądały następująco;

[email protected] (dla użytkownika z Bitnetu) [email protected] (dla użytkownika z polskiego DECnetu akademickiego) [email protected] (może pozostać bez zmian jako adres internetowy)

Jeżeli spróbujemy zapisać ogólną postać adresu, będzie ona wyglądała następująco:

[email protected]

Można przy tym zauważyć, iż bardzo wygodna okazuje się istniejąca w Internecie struktura domen - umożliwia ona bowiem zaznaczenie, w jakiej sieci pracuje docelowy komputer, za pomocą jakiej składni. Tworzy się więc sztuczne "domeny" ("sztuczne" dlatego, że reprezentujące komputery nie wchodzące w skład Internetu, czy raczej nie posługujące się protokołem TCP/IP), które grupują komputery z innych sieci - np. domena BITNET. W różnych krajach mogą wystąpić inne nazwy tych sztucznych domen - jednak zasada jest zawsze ta sama.

Co jest niezbędne, by móc wysyłać pocztę używając standardowego adresu? Komputer na którym pracujesz musi mieć program zarządzający pocztą elektroniczną - może on się nazywać MAILER (np. w Bitnecie), sendmail (w maszynach unixowych), MX (na VAXach) lub jeszcze inaczej. Program taki analizuje adres. Musi umieć znaleźć znak "@" (lub łącznik "at" w Bitnecie!), by określić co w adresie jest nazwą węzła, a co nazwą użytkownika. Znalezioną nazwę węzła analizuje czytając domeny od "końca". Jeżeli więc natknie się na wyraz "bitnet", wie już, do jakiej sieci adresowana jest przesyłka i reaguje w określony sposób. Popatrzmy jak to wygląda w praktyce. Program MX, który na VAXie obsługuje pocztę elektroniczną, ma zdefiniowane następujące informacje:

Domain-to-path mappings:

Domain="gleto2.gliwice.edu.pl", Path=Local

Domain="gleto2.decnet.edu.pl", Path=Local

Domain="*.UUCP", Path=SMTP, Route="uunet.uu.net"

Domain="*.BITNET", Path=SMTP, Route="plearn.edu.pl" Domain="*.icso.gliwice.edu.pl", Path=SMTP, Route="imc1.icso.gliwice.edu.pl"

Domain="*.pl", Path=SMTP

Domain="*", Path=SMTP, Route="sunic.sunet.se"

Powyżej zdefiniowano wzorce, według których program zarządzający pocztą ma orientować się, co robić z zaadresowanymi w różny sposób listami. Jako pierwsze występują dwie różne nazwy, których można używać w stosunku do lokalnego komputera. Następnie wyszczególniono adresy kończące się określonym łańcuchem znaków, z podaniem gdzie kierować tak zaadresowane listy. Na przykład listy kończące się słowem "BITNET" system ma kierować do węzła plearn.edu.pl jako najbliższego, który potrafi obsługiwać pocztę bitnetową, posługując się przy tym protokołem SMTP (Simple Mail Transfer Protocol), czyli protokołem poczty internetowej. Wszystkie listy o adresach kończących się łańcuchem "pl" poczta ma kierować bezpośrednio do docelowego komputera. Na końcu zapisana jest informacja, co system ma zrobić z listami, których wzorców adresów nie znajdzie we wcześniejszych danych. Listy te zostaną skierowane do komputera sunic.sunet.se, który powinien sobie z nimi poradzić. Konfiguracja ta jest niedostępna dla przeciętnego użytkownika, lecz wpływa na jokość jego pracy. Skąd natomiast Ty masz wiedzieć, czy komputer, na którym pracujesz umożliwia posługiwanie się standardowym adresem w poczcie elektronicznej? Musisz zapytać administratora swojego komputera.

(fragment książki Jacka Piotrowskiego "Przewodnik po sieciach rozległych", która ukazała się nakładem wydawnictwa Helion)

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200