background image

1

 Wprowadzenie

 Metody przesyłania wiadomości pocztowych

 Protokoły wykorzystywane do przesyłania wiadomości 

pocztowych

 Elementy składowe wiadomości pocztowej 

 Konfigurowanie przykładowego klienta pocztowego

 Zasady korzystania z poczty elektronicznej

Temat wykładu

Usługi sieciowe – poczta elektroniczna

Usługi sieciowe – poczta elektroniczna

Problematyka wykładu

background image

2

Wprowadzenie

Zalety poczty 

elektronicznej:

szybkość 

–  dociera  do  skrzynki  pocztowej  adresata  niemal 

natychmiast  po  wysłaniu,  jeżeli  tylko  istnieje  łączność 

pomiędzy 

serwerem wysyłającym i odbierającym;

powszechność 

– dociera wszędzie gdzie istnieją węzły Internetu, a 

także  do 

innych  typów  sieci  poprzez  specjalne  oprogramowanie 

komunikacyjne  (niezależność  od  platformy  sprzętowej 
i programowej);

uniwersalność 

–  umożliwia  przesyłanie  nie  tylko  dokumentów 

tekstowych,  ale  również  dzięki  rozszerzeniu  MIME 

(standard 

uniwersalnego rozszerzenia poczty –  Multipurpose 

Internet 

Mail Extension) plików w dowolnym formacie;

background image

3

Wprowadzenie

Zalety poczty 

elektronicznej:

dostęp  24  godziny  na  dobę 

–  przesyłki  do  serwera  pocztowego 

mogą 

napływać  w  dowolnych  chwilach,  natomiast  właściciel 

konta 

może je odbierać w jemu dogodnej chwili;

łatwość    obsługi 

–  odbieranie  i  wysyłanie  poczty  elektronicznej 

składa 

się 

z  kilku  prostych  czynności,  które  dzięki  istnieniu 

programów 

pocztowych (tzw. klientów pocztowych);

możliwość  zdalnego  dostępu  do  skrzynki 

–  użytkownik  może 

odbierać listy 

znajdujące się w jego skrzynce z dowolnego miejsca w 

sieci 

Internet;

background image

4

Wprowadzenie

Zalety poczty 

elektronicznej:

możliwość  automatycznego  odpowiadania 

–  w  przypadku,  gdy 

użytkownik 

jest  czasowo  niedostępny  lub  nie  chce  samodzielnie 

odpowiadać  na  określone  wiadomości  może  w  odpowiedni 

sposób 

skonfigurować serwer;

korespondencja  seryjna 

–  umożliwia  automatyczne  rozsyłanie 

listów do 

wybranych grup użytkowników;

background image

5

Wprowadzenie

Wady poczty 

elektronicznej:

jest postrzegany jako odczłowieczający 

– czasem krótki kontakt 

twarzą 

w  twarz  może  zapewnić  lepsze  rozwiązanie  problemu 

niż duże 

ilości listów elektronicznych;

 

poprzez  e-mail  mogą  przenosić  się  wirusy 

–  mają  one  zwykle 

format 

załączników,  które  uaktywniają  się  w  chwili,  gdy 

użytkownik je 

otwiera;

poczta elektroniczna w firmie nie zapewnia prywatności 

– nie 

ma gwarancji, 

że wysłany list nie trafi w niepowołane ręce;

nadużycia 

–  może  prowadzić  do  wojen  prawnych  wynikających 

z nieodpowiedniego jej używania.

background image

6

Wprowadzenie

Adres pocztowy

janchudzikiewicz  @   

wp.pl

Nazwa użytkownika

Nazwa komputera

background image

7

Metody przesyłania wiadomości pocztowych

Klien
t

Zalogowanie się 

użytkownika w kliencie 

pocztowym

Klient pocztowy sprawdza czy 

na serwerze jest poczta

Pobranie listów z serwera na komputer użytkownika 
(klienta)

Konto

użytkownika

Serwer pocztowy

background image

8

Metody przesyłania wiadomości pocztowych

Program klienta 

pocztowego

(Mail User Agents)

Program klienta 

pocztowego

Program transportowy

(Mail Transport Agents)

INTERNE

T

Serwer pocztowy 

adresata

Skrzynka

 pocztowa

background image

9

Metody przesyłania wiadomości pocztowych

Sposoby przechowywania wiadomości pocztowych

•wszystkie wiadomości przychodzące na dany adres gromadzone są 
w  pojedynczym  pliku  tekstowym.  Każda  nowa  wiadomość  jest 

dopisywana na  końcu pliku;

•wszystkie  wiadomości  zapisywane  są  w  oddzielnych  plikach.  Dla 

każdej nowej 

wiadomości tworzony jest nowy plik.

Sposoby przechowywania wiadomości adresowanej do większej 

liczby użytkowników

•umieszczenie wiadomości w plikach poszczególnych adresatów;

•zapisanie  wiadomości  w  jednym  miejscu  a  w  plikach  adresatów 

umieszczane są 

odpowiednie odnośniki.

background image

10

Protokoły pocztowe

X.400

Zalety:

•zapewnia  odpowiedni  poziom  bezpieczeństwa  przy  przesyłaniu 

złożonych 

struktur danych; 

•ma dobrze rozwinięty system powiadamiania o niedostarczeniu 

wiadomości; 

•został objęty normami międzynarodowymi. 

Wady:

•wysokie koszty wdrożenia; 
•duża ilość wymaganych czynności administracyjnych i 

konfiguracyjnych; 

•pomimo ujęcia normami międzynarodowymi brak poparcia 

producentów; 

•wiele dopracowanych elementów X.400 (jak zabezpieczenia) nie 

zostało  jeszcze wprowadzonych do wszystkich produktów. 

background image

11

Protokoły pocztowe

SMTP (Simple Mail Transfer Protocol ) – protokół typu klient-serwer

Opisany w dokumentach: RFC o numerach 821 i 822

Klient SMTP inicjuje połączenie z serwerem SMTP. Klient korzysta z 

losowo  wybranego  portu  o  numerze  powyżej  1023  i  łączy  się  z  portem 
serwera  o  numerze 

25.  Serwer  sygnalizuje  akceptację  połączenia 

komunikatem 22 <Ready>. 

Etapy nawiązywania połączenia:

Klient  żąda  ustanowienia  sesji  poprzez  wysłanie  polecenia 

HELLO  lub  EHLLO 

(ang. Extended  Hello).  Polecenie  to  powinno 

zawierać pełną nazwę klienta. Serwer  odpowiada komunikatem 250 <OK>. 

background image

12

Protokoły pocztowe

SMTP

Klient  informuje  serwer,  kto  wysyła  wiadomość,  wykorzystując 

polecenie 

MAILL    FROM:  <Adres>,  gdzie  <Adres>  jest  adresem 

poczty  elektronicznej 

użytkownika  wysyłającego.  Zazwyczaj 

odpowiada on adresowi zwrotnemu 

określonemu w programie pocztowym 

klienta.  Serwer  ponownie  powinien 

odpowiedzieć 

komunikatem  250 

<OK>.  

Etapy nawiązywania połączenia:

Klient  określa  następnie  wszystkich  odbiorców,  do  których 

wiadomość  jest 

skierowana.  Korzysta  w  tym  celu  z  polecenia 

RCPT  TO:  <Adres>.  Jeżeli  serwer 

obsługuje  wielu  odbiorców,  dla 

każdego  z  nich  przesyłane  jest  kolejne  polecenie 

RCPT  TO:. 

Odpowiedzią  serwera  na  informację  o  każdym  kolejnym  odbiorcy  jest 
komunikat 250 <OK>.

background image

13

Protokoły pocztowe

SMTP

Klient  informuje  o  gotowości  do  przesyłania  właściwej 

wiadomości 

komunikatem  DATA.  Serwer  odpowiada  komunikatem 

250  <OK>. 

Określa  również  ciąg  znaków,  które  spodziewa  się  otrzymać 

na znak końca treści 

wiadomości.  Wiadomość przesyłana jest przy użyciu 

znaków  ASCII  zakodowanych 

na  7-bitach.  Jeżeli  wiadomości  towarzyszą 

załączniki,  muszą  one  zostać 

zakodowane  przy  użyciu  standardu  MIME, 

BinHex lub uuencode.   

Etapy nawiązywania połączenia:

Po  zakończeniu  transmitowania  wiadomości,  klient  wysyła 

polecenie  QUIT 

kończące  sesję  SMTP.  Serwer  odpowiada 

komunikatem  221  <Closing>,  co 

oznacza,  że  nastąpiło  zakończenie 

sesji. Jeżeli klient wysyła następną wiadomość,  proces ponownie rozpoczyna 
się od polecenia MAIL FROM.
 

background image

14

Protokoły pocztowe

Zabezpieczenia stosowane przy protokole SMTP

Ograniczenie przekazywania do wybranych podsieci IP. 
Można  skonfigurować  serwer  SMTP  tak,  aby  przyjmował  wiadomości 

wyłącznie od 

stacji pracujących w wybranej podsieci IP.    

Wprowadzenie uwierzytelniania SMTP
Protokół  SMTP  przewiduje  możliwości  uwierzytelniania  klientów  jeszcze 

zanim  zaczną oni wysyłać wiadomości.  

Wyłączanie przekazywania SMTP
W  przypadku  serwerów  poczty,  takich  jak  Microsoft  Exchange  Server 

2000, 

pozwalających  klientom  łączyć  i  uwierzytelniać  się  przy  użyciu 

rozwiązań firmowych,  przekazywanie SMTP można wyłączyć. 

Stosowanie protokołu SSL 

background image

15

Protokoły pocztowe

Podstawowe komendy

Polecenie

Opis

HELLO

Służy  do  identyfikacji  nadawcy  i  odbiorcy  wiadomości.  Wraz  z 

nim przesyłana jest nazwa DNS stacji wysyłającej. 

MAIL

Inicjuje  transakcje  pocztową.  Jako  argument  używa  się  FROM: 

(od) 

i nazwy konta nadawcy.

RCPT

Określa adresata przesyłki. 

DATA

Inicjuje  przesyłanie  właściwych  danych  wiadomości  pocztowej 

(tekstu  wiadomości).  Mogą  one  zawierać  dowolne  kody  128-

bitowego  zestawu  ASCII.  Kończy  je  pojedynczy  wiersz  ze 

znakiem kropki. 

background image

16

Protokoły pocztowe

Podstawowe komendy

Polecen

ie

Opis

RSET

Przerywa (restartuje) bieżącą transakcje.

VRFY

Polecenie pozwalające potwierdzić dane adresata. 

NOOP

Polecenie  „no  operation”  („nie  rób  nic”)  nie  powoduje 

wykonywania 

żadnych 

czynności 

poza 

przesyłaniem 

potwierdzenia przez odbiorcę. 

QUIT

Zamyka połączenie. 

SEND

Pozwala  przesłać  wiadomość,  która  nie  trafia  do  skrzynki 

pocztowej, ale do określonego terminalu użytkownika. 

background image

17

Protokoły pocztowe

SMTP

Zalety:

•obsługa protokołu na licznych serwerach pocztowych;

•niskie koszty wdrożenia i administracji; 

•prosty schemat adresowania. 

Wady:

•ograniczony zakres funkcji protokołu; 

•brak zabezpieczeń uwzględnionych w protokole X.400; 

•prostota zawęża zastosowania protokołu SMTP. 

background image

18

Protokoły pocztowe

POP3 (Post Office Protocol

 

)

Opisany w dokumentach: RFC o 1939

 

agent  pocztowy  łączy  się  z  serwerem  POP3.  Serwer  oczekuje 

połączenia przez 

port TCP 110;

Etapy nawiązywania połączenia:

serwer  wysyła  agentowi  komunikat  powitania.  W  skład  powitania 

wchodzi 

przede  wszystkim  nazwa  i  numer  uruchomionego  serwera 

POP3; 

background image

19

Protokoły pocztowe

POP3

wszystkie  kolejne  kroki  składają  się  z  poleceń  i  odpowiedzi 

serwera

Początkiem  jest  uwierzytelnienie  na  serwerze.  Klient  musi 

zostać  zidentyfikowany, 

czemu  służą  polecenia  USER  użytkownik  i 

PASS hasło;

Etapy nawiązywania połączenia:

serwer odpowiada na każde polecenie. Odpowiedzi poprzedzane są 

albo  ciągiem 

+OK  (polecenie  wykonane  poprawnie),  albo  ciągiem  –ERR 

(sygnalizującym 

wystąpienie błędów; 

kiedy  agent  zakończy  wszystkie  czynności,  przesyła  kończące 

sesję polecenie 

QUIT.

background image

20

Protokoły pocztowe

Podstawowe komendy

Polecenie

Opis

USER 

Określa nazwę użytkownika. 

PASS 

Określa hasło. 

STAT 

Pobiera  informacje  o  stanie  skrzynki  (liczbę  i  rozmiar 

wiadomości). 

LIST 

Pobiera listę wiadomości. 

RETR 

Pobiera wskazane wiadomości. 

DELE 

Usuwa wskazane wiadomości. 

NOOP 

Polecenie “puste”. 

RSET 

Przywraca wiadomości wcześniej usunięte. 

QUIT 

Zapisuje wszystkie zmiany i kończy połączenie. 

background image

21

Kodowanie wiadomości pocztowych

Standard MIME (Multipurpose Internet Mail Extensions )

Założenia:

•wszystkie wiadomości przesyłane są z wykorzystaniem znaków jednego z 

alfabetów 

wymienionych przez normę; 

•w  nagłówku  listu  umieszczona  jest  informacja  o  użytym  zestawie 

znaków; 

informacje mogą być przesyłane w postaci binarnej (zawierającej znaki 
z rozszerzonego zestawu  ASCII) lub (co jest z różnych względów bardziej 
praktyczne)  w  postaci  zakodowanej.  Sposób  kodowania  został  tak 

opracowany, 

żeby  przesyłka  była  w  najmniejszym  stopniu  narażona  na 

zniekształcenia; 

•program pocztowy odbiorcy powinien przesyłkę rozkodować i wyświetlić 

najlepiej jak 

to jest możliwe w środowisku odbiorcy.

background image

22

Kodowanie wiadomości pocztowych

Standard MIME (Multipurpose Internet Mail Extensions )

Dodatkowe pola wprowadzane do nagłówka:

•pole MIME-Version określające użytą wersję protokołu MIME. Obecnie jest 

to wersja 

1.0;

•pole  Content-Type  określające  typ  i  podtyp  danych  zawartych  w  treści 

listu;

•pole  Content-Transfer-Encoding  określające  sposób  zakodowania  treści 

listu;

•inne mniej istotne, np. pole Content-ID czy pole Content-Description.

background image

23

Kodowanie wiadomości pocztowych

Standard MIME (Multipurpose Internet Mail Extensions )

Pole Content-Transfer-Encoding 

(określa mechanizm kodowania listu, tak 

aby 

zawierał on tylko znaki 7-bitowe i do 1000 znaków w 

jednej linii):

7BIT oznacza, że treść listu składa się już z linii o odpowiedniej długości 

znaków 

jedynie 7-bitowych; dane są nie zakodowane; 

8BIT  oznacza,  że  linie  są  wystarczająco  krótkie,  ale  mogą  w  nich 

znajdować się  znaki 8-bitowe; dane nie są zakodowane; 

binary oznacz, że wśród znaków znajdują się znaki 8-bitowe, oraz że linie 

mogą  być 

dłuższe  niż  te  przewidziane  w  protokole  SMTP;  dane  nie  są 

kodowane; 

background image

24

Kodowanie wiadomości pocztowych

Standard MIME (Multipurpose Internet Mail Extensions )

Pole Content-Transfer-Encoding 

(określa mechanizm kodowania listu, tak 

aby 

zawierał on tylko znaki 7-bitowe i do 1000 znaków w 

jednej linii):

base64  dane  zostały  zakodowane  na  postać  znakową.  Każde  trzy  8-

bitowe  znaki  są 

przekodowane  na  cztery  znaki  7-bitowe.  Długość 

zwiększa się więc wtedy o ok.  33%.

quoted-printable  oznacza  kodowanie  pojedynczych  znaków;  jest  ono 

przeznaczone  dla  tekstów  z  niewielką  liczbą  znaków  8-bitowych;  znaki  są 
zmieniane  na  sekwencję 

=nn,  gdzie  nn  –  szesnastkowy  kod  znaku 

ASCII; 

background image

25

Elementy składowe wiadomości pocztowych

Subject: próbne połączenie
Date: Fri, 18 Mar 2005 20:12:06 +0100
From: Jan Chudzikiewicz <j.chudzikiewicz@ita.wat.edu.pl>
Reply-To: janchudzikiewicz@wp.pl
To: janchudzikiewicz@wp.pl

Cześć
To jest próbne połączenia dla zobrazowania formatu listu pocztowego.
Ten list zawiera dołączony załącznik w postaci pliku graficznego.
--
Pozdrawiam
Jan Chudzikiewicz

    ---------------------------------------------------------------------

Name: rysunek.jpe

   rysunek.jpe

Type: JPEG Image (image/jpeg)

                 

Encoding: base64

Name: plik.zip

   plik.zip    

Type: Zip Compressed Data (application/x-zip-compressed)

                              Encoding: base64

                   

Name: DELENTRY.EXE

   DELENTRY.EXE    

Type: unspecified type (application/octet-stream)

               

Encoding: base64

                              

Name: index.html

   index.html    

Type: Hypertext Markup Language (text/html)

                          

Encoding: base64

Nagłówek

Ciało wiadomości

background image

26

Zawartość wiadomości pocztowych

Pola świadczące o drodze przesłania listu:

Return-Path - adres powrotny.
Pole  to  jest  dodawane  przez  ostatni  system  biorący  udział  w  przesyłaniu 

informacji, 

który  dostarcza  przesyłkę  do  odbiorcy.  Pole  to  służy  do 

określenia 

informacji 

o adresie i drodze do nadawcy. 

Received
Pole  Received  dodawane  jest  przez  każdy  host  biorący  udział  w 

przesyłaniu 

wiadomości.  Informacje  z  tego  pola  mogą  być  bardzo 

pomocne 

lokalizowaniu 

i rozwiązywaniu problemów związanych z transportem przesyłki. 

background image

27

Zawartość wiadomości pocztowych

Pola nadawcy:

From - identyfikator autora.
Pole  to  informuje  o  autorze  listu,  zawartość  pola  tworzona  jest  w  czasie 
wysyłania  przesyłki,  stanowi  ją  adres  sieciowy  twórcy  listu  (może  być  to 

adres  użytkownika,  systemu  lub  procesu  tworzącego  list).  Jeżeli  w  czasie 
tworzenia 

listu pole to nie jest dodawane, w nagłówku powinno znaleźć 

się pole "Sender:".

Sender - identyfikator nadawcy listu.
Pole  to  informuje  o  agencie  (osobie,  systemie  lub  procesie)  wysyłającym 

list.  Pole  to 

zostało  wprowadzone  dla  odróżnienia  nadawcy  od  autora 

listu. 

Jeżeli 

pola 

"From:„ 

i  "Sender:"  są  takie  same,  pole  "Sender:"  nie  musi  występować  w 

nagłówku. 

background image

28

Zawartość wiadomości pocztowych

Pola nadawcy:

• Reply-To  -  pole  informuje  program  pocztowy  adresata,  do  kogo  powinny 

być wysyłane odpowiedzi na dany list.

W  przeciwieństwie  do  dwóch  powyższych  pól:  "From:"  i  "Sender:"  pole 
"Reply-To:"  może  być  ustawione  przez  nadawcę  listu.  Najczęściej  pole  to 
zawiera  adres  sieciowy  nadawcy  listu,  jednak  może  zawierać  także  inny 
adres  na  który  nadawca  chce  otrzymać  odpowiedź,  lub  by  gdy  chce 
odpowiedzieć większej grupie osób
 

background image

29

Zawartość wiadomości pocztowych

Pola odbiorcy:

To – pole to zawiera informacje o głównych adresatach listu.

Cc  (Carbon  copies)  –  (

Do  wiadomości

  )  pole  to  zawiera  informacje  o 

adresatach 

listu, do których dany list został przesłany jako kopia.

Bcc (Blind Carbon Copies) – (tzw. ślepa kopia) pole to zawiera informacje 

o dodatkowych adresatach  listu. Zawartość tego pola 

nie  jest 

wyświetlana  w  listach  wysłanych  do  głównych 

adresatów 

"To:„  jak  i  w  listach,  które  zostały  rozesłane 

jako kopie "Cc:".

background image

30

Zawartość wiadomości pocztowych

Pola referencyjne:

Message-Id – pole to zawiera unikalny (jeden dla każdej przesyłki, nigdy 

nie 

powtarzający  się)  identyfikator  odnoszący  się  do  bieżącej 

wersji 

tego    listu.  Unikalność  Identyfikatora  gwarantowana  jest 

przez host, 

który go tworzy.

  In-Reply-To  –  zawartość  tego  pola  identyfikuje  poprzedni  list,  na  który 

obecny  list 

jest  odpowiedzią.  W  polu  tym  może  występować 

identyfikator listu 

Message-Id:.

background image

31

Zawartość wiadomości pocztowych

Pola referencyjne:

References    zawartość  tego  pola  identyfikuje  korespondencję,  do 

której odnosi się 

bieżący list. Podobnie jak i w polu In-Reply-To:, w polu 

tym może  

występować identyfikator listu Message-Id:. 

Keywords – pole to może zawierać słowa kluczowe lub frazy, oddzielone 

od siebie 

przecinkami.

background image

32

Zawartość wiadomości pocztowych

Pozostałe pola oraz pola definiowane przez użytkownika:

Comments  –  pole  to  pozwala  na  dołączenie  komentarza  do  listu  bez 

ingerowania 

w spójność treści przesyłki.

Subject  –  pole  to  powinno  zawierać  krótki  (najczęściej  kilkuwyrazowy) 

opis 

zawartości lub natury listu.

Encrypted  –  w  przypadku  zaszyfrowania  przesyłki,  pole  to  powinno 

wskazywać 

oprogramowanie  lub  metodę  użytą  do  zaszyfrowania 

wiadomości. 

Warto  zauważyć,  że  nazwy  oprogramowania  używanego  do 

szyfrowania  wiadomości  są  rejestrowane  przez  NIC  (ang. 

Network 

nformation Center), SRI International (ang. Stanford Research 

Institute), Menlo Park, California, USA.

background image

33

Konfigurowanie klienta pocztowego

Dla Netscape Messenger

background image

34

Konfigurowanie klienta pocztowego

Dla Netscape Messenger

background image

35

Konfigurowanie klienta pocztowego

Dla Netscape Messenger

background image

36

Konfigurowanie klienta pocztowego

Dla Netscape Messenger

background image

37

Konfigurowanie klienta pocztowego

Dla Outlook Express

background image

38

Konfigurowanie klienta pocztowego

Dla Outlook Express

background image

39

Konfigurowanie klienta pocztowego

Dla Outlook Express

background image

40

Konfigurowanie klienta pocztowego

Dla Outlook Express

background image

41

Konfigurowanie parametrów klienta pocztowego

Dla Outlook Express

background image

42

Konfigurowanie parametrów klienta pocztowego

Dla Outlook Express

background image

43

Konfigurowanie parametrów klienta pocztowego

Dla Outlook Express

background image

44

Konfigurowanie parametrów klienta pocztowego

Dla Outlook Express

background image

45

Konfigurowanie parametrów klienta pocztowego

Dla Outlook Express

background image

46

Konfigurowanie parametrów klienta pocztowego

Dla Outlook Express

background image

47

Konfigurowanie parametrów klienta pocztowego

Dla Outlook Express

background image

48

Konfigurowanie parametrów klienta pocztowego

Dla Outlook Express

background image

49

Okno logowania do konta

Dla Outlook Express

background image

50

Okno logowania do konta

Dla Outlook Express

background image

51

Poczta poprzez WWW

background image

52

Zasady korzystania z poczty elektronicznej

•należy pisać na temat, nie należy wysyłać niepotrzebnych 

informacji i pytań;

•nie 

należy 

rozsyłać 

niezamówionych 

materiałów 

reklamowych;

Naruszenie  tego  artykułu  jest  wykroczeniem  naruszającym 

ustawę 
o zwalczaniu nieuczciwej konkurencji (art.10 ust. 3). Grozi za ten czyn 
grzywna (art.25) do 5 000 zł za każde naruszenie.

W  Polsce  18.07.2002r.  uchwalono  "Ustawę  o  świadczeniu  usług 

drogą elektroniczną", która weszła w życie 10 marca 2003r.

Art.10 ust.1 stwierdza:

"Zakazane  jest  przesyłanej  niezamówionej  informacji  handlowej 
skierowanej  do  oznaczonego  odbiorcy  za  pomocą  środków 

komunikacji  elektronicznej, w szczególności poczty elektronicznej"

background image

53

Zasady korzystania z poczty elektronicznej

•nie należy wysyłać dużych załączników (chyba że ktoś wyraził na 

to zgodę);

•nie  należy  używać  wulgaryzmów  (zwłaszcza  na  grupach 

dyskusyjnych);

•należy  przestrzegać  prywatności  informacji  którą  otrzymałeś 
i rozporządzasz (tajemnica korespondencji itp.)

•należy  zapoznać  się  z  regułami  jakimi  rządzi  się  grupa  do  której 

piszesz;

•nie należy stosować długich podpisów (> 4 linie);


Document Outline