Преводач

2/25/2014

Мрежови протоколи и портове, преобразуване на имена

Портове и сокети 

Линк за документа за протоколите

http://dox.bg/files/dw?a=fb03df4bac
 

TCP/IP използва двукомпонентен логически адрес - IP адресът - за да идентифицира компютрите източници и компютрите местоназначения в мрежовите комуникации. Какво става обаче, ако две мрежови приложения, работещи на един и същ компютър, изпращат заявки и получават отговори едновременно? Например какво става, ако дадено входящо съобщение е предназначено за вашата e-mail програма, докато друго е Web страница, която се връща към вашия Web браузър? Протоколът се нуждае от начин, по който да прави разлика между тях. Ето къде се намесват TCP и UDP портовете. Ролята на номерата на портовете. Знаем, че IP адресът на даден компютър местоназначение се състои от две части: мрежов адрес, който функционира подобно на име на улица, и хост адрес, функциониращ подобно на номер на къща. За номерата на портове можем да си мислим като специфична маршрутизираща информация вътре в даден адрес. Номерът на порт е допълнение към IP адреса, точно както името на адресата на пощенския плик е допълнение към адреса на улицата. По същия начин можете да си мислите за отделните приложения като за отделни обитатели. Портът е логическа точка на свързване. Портовете се използват от транспортните протоколи, TCP и UDP, за да идентифицират специфичното приложение, което изпраща или получава съобщението. Широко използваните Интернет приложения имат предефинирани номера на портове. Тази стандартизация улеснява комуникациите. В следващата таблица са показани някои тези широко използвани номера.


Предварително назначен порт
Протокол
Приложение
80
TCP
HTTP
21
TCP/UDP
FTP
23
TCP/UDP
Telnet
25
TCP/UDP
SMTP
110
TCP/UDP
POP3
119
TCP/UDP
NNTP
137
TCP/UDP
NetBIOS name service
161
TCP/UDP
SNMP
194
TCP/UDP
IRC
389
TCP/UDP
LDAP
396
TCP/UDP
NetWare over IP
458
TCP/UDP
Apple QuickTime
500
TCP/UDP
ISAKMP

Съществуват 65 536 използваеми порта. Портове от 0 до 1024 са запазени за предефинирани услуги, като например показаните по горе в таблицата. Те се наричат още „добре познатите портове" (well-known ports) и се определят от Internet Assigned Numbers Authority (IANA).
Друго важно понятие, широко използвано в компютърните мрежи е понятието сокет (socket). Общата дефиниция за сокет е „крайната точка на една връзка". За да може да се осъществи комуникация, трябва да се създаде сокет. Различните типове сокети използват различни методи за адресиране. Най-популярният метод използва IP адрес, комбиниран с номер на порт, за да идентифицира сокета. В UNIX терминологията това се нарича AFINET адресиране. Втори метод за адресиране, AF_UNIX, за идентификация на сокетите използва имена на пътища. Berkeley (BSD) Sockets се превърна в стандартния API интерфейс за TCP/IP комуникации. Популярна адаптация на интерфейса е Windows Sockets, или Winsock. Тази реализация предоставя API интерфейс за Интернет приложения, работещи под Windows операционни системи. Winsock се зарежда под формата на DLL.


Преобразуване на имена

TCP/IP използва IP адреси и номера на портове, за да идентифицира мрежи, компютри и специфични мрежови приложения, до които се изпращат съобщенията. Повечето хора биха предпочели да използват имена, вместо числа, когато осъществяваме достъп до компютър в мрежата или въвеждаме местоположение на Web сървър във Web браузъра. Но, компютрите работят само с числа. Поради тази несъвместимост се нуждаем от услуги, които превръщат „приятелските" имена в IP адреси. Използвайки тези услуги, когато искаме да посетим сайта на Xerox, можем да въведем www.xerox.com в адресната лента на нашия Web браузър, вместо 208.134.240.50. Името определено е по-лесно за запомняне. Но независимо от нашите действия, нашият браузър конвертира хост името в IP адрес, за да открие Web сървъра в Интернет и да извлече заявената страница. Какво представлява едно име? В компютърните мрежови комуникации се използват различни типове имена. В Интернет, имената на хостовете (компютрите) се подреждат в йерархична структура в домейни. Някои от най-известните домейни от най-високо ниво са следните:
    • com – Комерсиални организации.
    • edu – Ограничен за използване от образователни институции на САЩ.
    • gov – Ограничен за използване от департаменти на правителството на САЩ.
    • int – Ограничен за използване от международни организации
    • mil – Ограничен за използване от образователни институции на САЩ.
    • net - По начало предназначен за мрежи на Интернет доставчици
    • org – Некомерсиални организации.
    • xx – Буквен код на държава (съгласно междунаодния стандарт 3166).
Извън САЩ различните страни имат различни кодове, които се използват за описание на локални домейни. Например:
  • bg - България
  • uk - Обединеното Кралство
  • аu - Австралия
  • са - Канада
  • ru - Русия
  • fr - Франция
  • de - Германия
Бизнес организациите, обществените организации и отделните хора регистрират имена на домейни от второ ниво, като например ibm.com, whitehouse.gov или dallas.net, вътре в домейните от най-високо ниво. В началото имената на домейни от второ ниво са назначавани от InterNIC, но сега тази задача е разпределена между няколко упълномощени регистратори. В един домейн от второ ниво отделните компютри се идентифицират от хост името, името на доменна от второ ниво и името на домейна от най-високо ниво, като всяка секция се разделя с точка. По този начин един Web сървър с име „www" в домейна dallas.net се идентифицира с името www.dallas.net. Това „разделено с точки" йерархично име се нарича напълно квалифицирано име на домейн (fully qualified domain name — FQDN).
В мрежите на Microsoft на всеки компютър също така се назначава NetBIOS име. Това е име от максимум 16 знака, назначавано от администратора, което се използва за идентифициране на ресурси в локалната мрежа.
И двата типа имена трябва да се преобразуват в IP адреси, преди да може да се осъществи TCP/IP комуникация. Съществуват няколко подхода за транслиране на имена в IP адреси:
  • HOSTS и LMHOSTS файлове, които са чисто текстови и се съхраняват на твърдия диск на компютъра
  • DNS или Dynamic DNS(DDNS)
  • WINS

2/20/2014

Add-on домейн, C panel

Add-on домейн



Опцията „Add-On“ домейн позволява да разположите повече от един уеб сайт, асоцииран с отделен домейн, на един хостинг акаунт. По този начин, ако имате няколко сайта не е необходимо да закупувате отделен хостинг за всеки сайт, а може да ги разположите всичките на един и същи хостинг акаунт. Всички сайтове, разположени като Add-On домейни споделят параметрите на акаунта (дисково пространство, трафик и т.н.) заедно с основния домейн/сайт на акаунта.

C Panel 

Със своите мощни, полезни и разнообразни инструменти, cPanel дава възможност на всеки притежател на сайт да го управлява с лекота. cPanel е най-разпространеният панел за управление на ресурсите на споделен хостинг.

2/18/2014

Publish и Assigned на софтуер

Publish

Публикуването е нещо, което можем да правим само за потребители. Това става от Group Policy Маnagement Console, избираме съответната групова политика, натискаме Edit в секцията Users, Software, Edite, Package, където избираме какъв софтуер да инсталираме. Когато се извършва тази операция на ниво компютър нямаме опцията Publish!



След като сме избрали по-горните неща в Control Panel, Programs & Features имаме опция Install program from the network.Програмите, които ще инсталираме трябва задължително да са с разширение .msi.


Assigned 

Тази опция ни позволява, когато потребителят няма даден софтуер и се логне в акаунта си той да се инсталира автоматично по мрежата. Това може да е пречка в някой случай, примерно ако даден потребител иска просто иска да провери пощата си или прочете даден документ, да използва компютъра на свой колега, а ние сме задали офис пакет или друга програма, която отнема повече време за инсталация. Така при логване на потребителя ще започне да му се инсталира въпросната програма, която може да отнеме доста време преди да му се зареди операционната система. По този начин софтуера ще се инсталира всеки път когато се логне потребителя.

Roaming profile, скрити споделяния(hidden share)

Roaming profile

Идеята на този профил е че можем на даден потребител когато се логва на различни компютри да му се зарежда неговия профил. Така профила  на потребителя го споделяме. Това става от конзолата на активната директория отваряйки профила на потребителя и в полето Path се задава пътя.



В допълнение се качва и файла regisrty hive на потребителя, който е казва NTUSER.DAT. и съдържа всички настройки на регистрите на потребителя.



Hidden share (Скрито споделяне)

Скрит share се прави след като споделите дадена папка в края на името и се слага $. По този начин споделената папка няма да е видима за потребителите, но същевременно ще е достъпен. Трябва да изглежда ето така:


2/12/2014

Domain Groups, Sites, Group Policy

Sites

  • Сайтовете се използват за :

    Да контролираме репликацията между домейн контролерите, да знае всеки домейн контролер с кой има бърза връзка, да намираме услуги на базата на тези сайтове и да прилагаме политики за конкретните сайтове.

Universal Groups

  • Това са тези групи могат да има членове от всички домейни във фореста.

Global Groups

  • Това са тези в които добавяме потребители на базата на някакъв критерии. Тази група може да използваме във всички домейни в нашия форест. 

Domain Local  Groups

  •  Това са групи, които ги слагаме в секюрити дескрипторите. Тях можем да използваме само в рамките на нашия домейн. Ако имаме форест с 5 домейна една група можем да я ползваме само в нашия домейн.

    Group Policy

    Самите групови политики, които наричаме обекти се разделят на 2 части:
    Компютърни и потребителски конфигурации. Тези политики можем да свързваме на 3 места. Те се прилагат когато се стартира и изключва компютъра, при логване и разлогване на потребителя, на определен интервал.(между 90-120мин има механизъм, които проверява за промяна в политиките и съответно ги прилага). Имаме инструмент Gp Update tool с който да приложим веднага политиките в случай, че ни се налага. Груповите политики се прилагат само когато имаме Active Directory.



    На домейн - тези политики трябва да се приложат на всяко едно устройство в нашия домейн (работни станции, сървъри)
    На сайтове - те ще се прилагат само на компютрите, които се намират само в дадения сайт.
    На организационни единици в домейн йерархията. Например в Бг и тя ще важи за всички компютри и потребители в България.


    На следващата картинка ще видите йерархията на прилагане на груповите политики. Последната политика в случая Child OU Policy (примерно ако сменим десктоп картинката и ако я имаме по-горе тя ще презапише тази настройка) с направените и настройки, ще презапише горните и ще има превес в прилагането си независимо, че е приложена последна. Можем да прилагаме много политики върху сайт и домейн. Всяка се прилага в определен ред, една която се прилага последна и настройката винаги ще се презапише. Има филтър с който можем да посочим точно за кои потребители да се прилагат дадените политики след като са приложени към дадена организационна единица.



Global Catalog, Shema partiotion, NTFS Permissions


Какво представлява Global Catalog partition?


Това е домейн контролер, който държи информацията за всички обекти в рамките на 1 форест. По подразбиране 1-вия домейн контролер, който инсталираме става Global Catalog Server и репликира информацията от всеки един домейн партишън в рамктие на фореста.

Можем да имаме много такива каталози. Добрата практика е ако имаме Single Domain Forest всеки сървър да са Global Catalog.

NTFS Permissions

Тук можете да видите NTFS правата. Това са правата, които задаваме на файловата система и на отделните обекти.



 Какво представлява Schema partition?


Schema съдържа дефиницията на обектите в активната директория. Тя се репликира на всеки 1 домейн контролер. Схемата представлява следното нещо.

2/04/2014

SSL сертификатите – сигурност при комуникацията


За да се решат проблемите, които биха могли да застрашат сигурното предаване на конфиденциална информация в Интернет, са създадени различни криптиращи протоколи. Най-разпространеният от тях е SSL (Secure Sockets Layer) и по-съвременната му версия TLS (Transport Layer Security).

Едно от най-разпространените приложения на тези протоколи е в уеб браузърите, при използването на HTTPS или Hypertext Transfer Protocol Secure. Когато потребителят достъпва Интернет страница чрез HTTPS, се осигурява криптирана връзка между уеб сървъра (сайта) и браузъра на потребителя.

За осъществяването на сигурна криптирана връзка между клиента (уеб браузър) и сървъра е необходимо на сървъра да бъде инсталиран цифров сертификат, или придобилото популярност – SSL сертификат. Не всеки SSL сертификат, обаче се разпознава от уеб браузърите и за да бъде признат за валиден даден сертификат, той задължително трябва да отговаря на следните условия:
Датата на изтичане на сертификата да е след текущата дата. Всички сертификати се издават с определен срок на валидност. Ако сертификатът е изтекъл, то той се приема за невалиден и на посетителите на сайта се показва предупредително съобщение;
Името на домейна (сайта), който се опитваме да посетим, използвайки сигурна връзка, трябва да съвпада с това, което е зададено в сертификата. В случай на несъвпадение, сертификатът се приема за невалиден и на потребителя се показва предупредително съобщение.

Как ни защитава SSL?


Когато се заговори за сигурност на връзката повечето хора се сещат единствено за криптиране на данните при комуникацията между браузъра и сървъра. Това обаче е последната фаза на SSL комуникацията. Първото и основно нещо, което прави SSL защитата е да подсигури самоличността на сървъра, с който комуникира клиента (браузъра). От тук се появяват и различните нива на валидация и различните видове сертификати.

Втората и не по-маловажна част на подсигуряване на връзката е криптирането на данните. SSL сертификатът е файл, инсталиран на уеб сървъра, на който се намира сайта. Сертификатът се състои от публичен ключ и допълнителна информация. Допълнителната информация може да бъде примерно името на домейна, името на фирмата, друга фирмена информация и т.н. в зависимост от типа на самия SSL сертификат, като цялата информация е закодирана в сертификата.

Публичният ключ се съдържа в сертификата и се изпраща на браузъра, след което браузърът проверява, дали сертификатът е валиден и верифицира, дали уеб сървърът е точно този, за който се представя.

По-долу ще представим опростено описание на стъпките, през които минава една SSL/TLS сесия между браузъра и сървъра:

1. Браузърът се свързва със сървъра.

2. Сървърът изпраща своя сертификат към браузъра.

Браузърът прави проверка на сертификата – дали е издаден от валиден сертифициращ орган, дали срокът на валидност на сертификата не е изтекъл, дали името на сайта, което е закодирано в сертификата, отговаря на реалният адрес, който е зареден в браузъра.

3. След като проверките минат успешно браузърът и сървърът определят какъв симетричен криптографски алгоритъм да използват за комуникация, примерно AES, RC4, 3DES и т.н., след което браузърът генерира произволен код (ключ), който криптира с публичния ключ на сървъра и изпраща криптирания код към сървъра.

4. След като сървърът получи кода браузърът вече може да прави заявки към сървъра, като използва за криптиране кода и криптографският алгоритъм, определен със сървъра на предходната стъпка.


Как работи SSL

По този начин между браузъра и сървъра се установява сесия, в която данните протичат криптирани и могат да бъдат декодирани (разчетени) единствено от уеб сървъра и съответния браузър.
Кога е необходимо да защитите сайта си със SSL сертификат?

Ако е необходимо посетителите на вашия сайт да въвеждат лична и/или конфиденциална информация (платежни данни, информация за профили и акаунти, пароли за достъп, данни от кредитни карти, банкови сметки, документи за самоличност и т.н.) е на практика задължително да имате инсталиран валиден SSL сертификат и въвеждането на информацията да става чрез SSL протокола.

SSL сертификат е необходим и при всички външни страници, скриптове и уеб приложения, които се зареждат през Facebook.
Кой сертификат е подходящ за вашия сайт?

Сертификатите, които може да се инсталират, се разделят на две категории:

1. Self Sign (безплатен)

Това са сертификати, които не са издадени от „Certificate Authority“ и при зареждането на сайта, браузърите показват съобщение, че сайтът може да съдържа потенциален риск за данните на клиента. Този тип сертификати обикновено се използват по време на развоя и тестването на уеб приложението, но не са добър избор за реална работа на сайта.

2. Издадени от доверен оторизиращ орган (Certificate Authority)

Сертификатът се издава от доверен оторизиращ орган (Certificate Authority), каквито са GeoТrust или Symantec (VeriSign), и при зареждането на сайта клиентът вижда, че сертификатът е валиден. Списъкът с всички доверени оторизиращи органи е достъпен във всеки един от съвременните уеб браузъри.

Сертификатите, които се издават от Certificate Authority, се различават и по ниво на валидация, като биват следните типове:
Валидация по домейн
Валидация по организация
Разширена валидация (Extended Validation)

Сертификатът трябва да бъде подбран спрямо целите и нуждите на сайта ви, съобразен с вашите лични предпочитания по отношение на това дали верифицирате по домейн или организация. При вашия избор е добре да съобразите, дали сертификатът е подходящ за мобилна версия на вашия сайт, ако имате такава, и дали е валиден при домейни на кирилица.
Как става издаването на SSL сертификат и какво е необходимо?

За да се издаде SSL сертификат е необходимо:
1. Да изберете точното име на домейн, с който ще използвате сертификата. Този детайл е много важен при конфигурацията, защото за SSL сертификатите superhosting.bg е различен от www.superhosting.bg. „WWW“ се е наложил като част от името – т.е. свикнaли сме да изписваме домейна с „www.“ и без „www.“, но технически това са различни домейни, тъй като „www.“ е поддомейн и един сертификат не би могъл да обслужва и двата адреса. Разбира се няма проблем сертификатът да се издаде за един от двата адреса и след това, за страниците за които ще се криптира връзката, в кода на сайта линковете да са към съответния адрес, позволяващ криптирането на връзката и ползването на сертификата.
2. Да имате създаден валиден имейл към домейна (един често използван вариант е ssladmin@yourdomain.com) и да имате достъп до него.
3. Да въведете данните, които ще използвате за сертификата – име на фирма, адрес, имейл, телефон.
4. Да се генерира и изпрати Certificate signing request (CSR).

За обикновените сертификати, за които се удостоверява само собствеността върху домейна, не е необходима друга информация и издаването на сертификата отнема от няколко минути до няколко часа.

При издаването на сертификат с разширена валидация (Extended Validation) има някои особености. Първите стъпки са както при валидацията по домейн, т.е. проверява се, че сте административно лице на домейна, което става с изпращане на имейл до конкретен адрес, асоцииран с домейна.

Следващата стъпка е верификация на компанията (юридическото лице), за която е заявен сертификата. Този процес включва проверка, дали фирмата е регистрирана в съответната държава, като за тази цел се изисква официален документ. За България официалният документ е актуалното състояние на фирмата. Изпращането на документа на английски език, т.е. предваритело преведен, доста съкращава процедурата по издаването на сертификата. В изискванията се включва и условието компанията да посочи адрес на офис и фирмен телефон.

Ако заявката не е подадена от управителя на фирмата, се изисква и телефон за връзка, за да бъде установена идентичността на заявителя и обвързаността му с фирмата, за която се издава сертификата. Цялата процедура отнема от 3 дни до няколко седмици. За всяка компания може да бъдат извършени проверки на различни нива, като това зависи от преценката на издателя на сертификата.
Защо да изберем сертификат с разширена валидация (EV)?

SSL сертификат с разширена валидация (Extended Validation SSL) е лесен и надежден начин да се създаде доверие у посетителите на вашия сайт. Само при Extended Validation SSL сертификати уеб браузърите показват зелена адресна лента с името на организацията, която е собственик на SSL сертификата, като по този начин посетителят на сайта веднага може да се увери, че попаднал на правилния сайт и че този сайт предоставя максимална защита на данните и личната информация на посетителя.

Какво е виртуален сървър (VPS) и какви са предимствата?



VPS е съкращение от Virtual Private Server. Виртуалният сървър предстaвлява самостоятелна единица и на практика един физически сървър се разделя на няколко логически машини (VPS), независими една от друга.

Виртуалните сървъри дават редица предимства, като:

- наличието на root достъп и пълен контрол над сървъра
- възможност за разполагане на неограничен брой домейни и сайтове, поддомейни, имейл акаунти, бази данни и др.
- възможност за инсталация на специфичен софтуер
- по-голям сървърен ресурс
- голяма гъвкавост и мн. др.

Как да проверя дали портовете за получаване и изпращане на имейли са активирани?

За проверка дали определен порт е активиран може да се използва Тelnet. Telnet представлява интернет протокол, чрез който може да се осъществява отдалечена връзка с друга машина. За да можете да го ползвате е необходимо да разполагате с Telnet клиент, чрез който да се осъществи връзка. Връзката се осъществява, чрез изпълнението на определен набор от команди.

telnet <address> <port>

<address> – представлява IP адрес, име на домейн или име на сървър
<port> – порт

В случай че имате проблем с изпращане, респективно получаване на имейл кореспонденция, чрез мейл клиент, като например Microsoft Outlook, Outlook Express, Mozilla Thunderbird или др. и настройките на имейл клиента са коректно зададени е възможно портът за изпращане или получаване на имейл кореспонденция да се филтрира от администратора на локалната мрежа, Вашия интернет провайдер, антивирусен или друг софтуер, инсталиран локално на съответния компютър.

Можете да извършите проверки относно мрежовата свързаност на Вашия локален компютър от съответния порт към домейна и сървъра, на който е разположен Вашия хостинг акаунт, като използвате Telnet в команден режим.

За операционна система Windows се използва конзола (Command Prompt).

Забележка: При Windows 7 е необходимо предварително да се инсталира Telnet Client. За целта натиснете Start -> ControlPanel -> Programs and Features. В лявата част на прозореца изберете Turn Windows futures on or off. Поставете отметка пред опция Telnet Client и запазете промените с OK.



Стартирането на Command Prompt можете извършите като натиснете Start бутона на Windows, изберете Run и изпишете в полето cmd , след което натиснете ОК.

За да проверите дали имате свързаност към домейна при стандартен порт за изпращане на имейли (25 порт), е необходимо да изпълните следната команда:

telnet mail.domain.tld 25

където domain.tld е необходимо да заместите с Вашия домейн. След изписването на командата изберете клавиш Enter.

При успешна връзка ще получите съобщение съдържащо подобен резултат:

220-server.superhosting.bg ESMTP



В този случай се свързвате на посочения порт към мейл сървъра и можете да го укажете в настройките на Вашия имейл клиент.

Ако резултатът е неуспешен, повторете командата като използвате алтернативен изходящ порт. Можете да заместите порт 25 в горната команда с алтернативен 26 или 465 .

За проверка на портовете за входяща поща е необходимо да съобразите дали имейл клиента е настроен по IMAP (порт 143 или 993(SSL)) или POP3 (порт 110 или 995(SSL)) и да укажете съответния порт при изпълнение на командата:

telnet mail.domain.tld 143

При успешна връзка ще получите подобен резултат:

* OK



telnet mail.domain.tld 110

При успешна връзка ще получите подобен резултат:

POP3,IMAP4, SMTP

SMTP

SMTP (Simple Mail Transfer Protocol) е Интернет стандарт host-to-host имейл транспортен протокол и традиционно оперира с TCP порт 25. SMTP протокола се използва от повечето имейл системи, който изпращат поща. Писмата след това могат да се изтеглят с POP3 или IMAP от локален клиент или програма. Широко разпространение е получил в началото на 80-те години (1980). Преди това е бил използван (Unix to Unix Copy Program) протокола, който изисква от изпращача пълен маршрут до получателя или постоянно съединение между компютрите на изпращача и получателя. SMTP протокола е създаден да бъде еднакво полезен на който и да е компютър и потребител.





За проверката на имейли се ползват основно два протокола – POP3 и IMAP4.
Двата протокола имат различни специфики, като основните са:

POP3 (Post Office Protocol 3) е протокол за получаване на имейл съобщения. При този протокол писмата се свалят в клиентската програма, на която се проверява пощенската кутия. По подразбиране не се запазва копие на писмата на мейл сървъра, но в повечето имейл клиенти има възможност да се окаже такава настройка. Всички писма се свалят в папка „Inbox/Входящи“. При създаване на допълнителни папки, те се създават в клиентската програма и тези папки, както и съдържанието им, не се пазят на мейл сървъра. При POP3 протокола изпратените писма също се съхраняват локално на устройството, от което е изпратен имейла.

IMAP4 (Internet Message Access Protocol 4) e един доста по-нов и по-добър протокол за проверка на имейл в сравнение с POP3. При този протокол писмата се управляват директно в мейл сървъра. Това дава възможност един имейл акаунт да бъде проверяван от различни клиентски програми и устройства. Също така има възможност да се настрои изпратените писма да се съхраняват на мейл сървъра. По този начин всички папки и имейли ще бъдат видими без значение откъде се проверява имейл акаунта (няколко клиентски устройства, имейл клиенти, уебмейл).

При настройка на имейл клиент се указва какъв протокол да се ползва. Кой протокол да бъде избран, зависи изцяло от предпочитанията на потребителя. След настройка на клиентска програма обаче няма възможност да се промени протокола. Ако желаете да бъде променен, след като вече сте конфигурирали имейл клиент, то е необходимо приложението да бъде настроено повторно, като се избере желания протокол.