2010-08-14 3 views
8

모든 클라이언트 - MTA 통신에 포트 587을 사용하는 경향이 커지고 있습니다. 표준 트랙에 있습니다. RFC : http://www.ietf.org/rfc/rfc2476.txt개발자가 모든 SMTP 통신에 포트 587을 사용하도록 설득해야하는 이유는 무엇입니까?

제 질문은 "왜?"입니다. SMTP 서버가 동일한 서버에서 실행되는 이유는 둘 다 똑같습니까? 어떤 보안 기능을 제공합니까? 관리자 권한으로 문제를 해결할 수있는 2 가지 사항을 제공합니다.

ISP가 포트 25를 차단하지 않으면 필요없는 불필요한 복잡성처럼 보입니다. ISP가 포트 25를 차단하여 스팸을 막는 경우 포트 587까지 조금 더 걸릴 것입니다. 또한 차단되며 다른 포트를 모두 사용해야합니다. 우리는 다음 오히려 자신을 위해 더 많은 일을 만드는 문제를 해결하고 난 RFC를 통해 빠른 독서를했고, 그들의 생각은 두 개의 영역으로 SMTP 세계를 분할하는 것입니다 SMTP가

답변

6

참조하십시오.

http://www.uceprotect.net/downloads/MAAWGPort25English.pdf

내가 무엇을 누락하는 경우에만 인증 포트 587 생각합니다. 수신자가 로컬인지 여부에 관계없이 포트 587에서 인증되지 않은 이메일을 허용해서는 안됩니다. 우리 (ISP)는 아웃 바운드 포트 25를 차단하여 직접 mx 스팸을 방지합니다. 예를 들어, 컴퓨터에서. 우리 주거/동적 사용자 기반이 포트 25에서 아웃 바운드를 보내지 못하도록 차단하면서 (포트 25의 IP 공간에서 인증되지 않은 릴레이를 허용 함) 남용 보고서에서 85 %의 감소를 보였습니다.

ISPS는 차단을 시작하지 않을 것입니다 (제출 포트이므로 MTA에서 MTA 로의 MTA가 아니기 때문에 MTA에서 MTA로만 전송해서는 안됩니다). 그리고 훨씬 쉽게 관리 할 수 ​​있습니다. 또한 MTA 측에서는 모든 로컬 사용자를 인증하도록 강요하여 스팸 완화를보다 쉽게 ​​수행 할 수 있습니다. 그들의 상자가 소유되고, 그들의 smtp의 신용을 포악하게 할 때. 계정/비밀번호를 사용 중지하면됩니다.릴레이를 ip로 사용할 때는 메일 서버에 연결하지 못하게 차단해야합니다 (우리는 dlyamically ACL을 DSL/Cable 연결에 적용하여이를 수행합니다).

MUA 또는 MTA를 작성하는 경우 두 가지를 모두 지원해야하며 MUA 또는 이메일의 경우 이메일을 전송하는 경우 기본값은 587 (TLS 시도)이고 smtp auth (465, 25가 실패하면.

+0

포트 465 주변에는 어떤 기대가 있습니까? SMTP 인증도? – LamonteCristo

+0

465는 SSL에서 SMTP입니다. 25와 587은 암호화되지 않은 채로 시작되고, (암호화 된 연결을 지원하기 위해 지원되는 경우) 시작 기능을 사용할 수 있습니다. 포트 465는 처음부터 SSL입니다. 인증은 서버에 따라 선택 사항입니다. – Doon

+0

고마워, 당신의 탐험으로 '클릭'. 모든 인바운드 SMTP 서버에는 MX가 있어야하며 모든 포트 587 서버는 그렇게 연결되어 있지 않습니다. 이것은 분리 문제를 포트 25와 훨씬 더 잘 분화합니다. – LamonteCristo

10

로 시작하는 인증있는 것처럼

그냥 같다 : 메일 전송 (SMTP가 개발 된 것) 및 메일 제출.

저자는 SMTP가 메일 클라이언트 (MUA, 메시지 사용자 에이전트)에 의해 사용되는 것이 아니라 메일 서버에 의해서만 사용되어 그 대상으로 메일을 라우팅한다고 주장했습니다. 그들은 이런 방식으로 SMTP 세계를 분열하면 MUA 만 액세스 할 수있는 SMTP 서버를 작성할 수 있으며, 그런 다음 작업을 수행하고 가정을 "정상"으로 만들 수 있으며 SMTP 서버를 전달해야하는지/만들지 않아야 하는지를 생각합니다. "일반"SMTP 서버는 항상 메시지 전송 에이전트 인 MTA라고합니다. 저자는 새로운 유형의 SMTP 서버 인 MSA, Message Submission Agent의 이름을 지정하기를 제안합니다.

두 서버 유형을 더 쉽고 안전하게 구현할 것으로 생각됩니다. RFC는 MTA와 비교할 때 MSA에서 어떤 점이 달라야하는지 설명합니다. 예를 들어 RFC에서는 원래 SMTP 프로토콜에없는 권한 부여를 요구하지만 (SMTP AUTH는 나중에 추가되었지만 매우 RFC 2476에 의해 표시되지만 SMTP AUTH 자체는 나중에 대체 된 RFC 2554에 명시되어 있습니다. RFC 4954).

다양한 소스에서 다양한 대상으로 메시지를 릴레이해야하는 MTA는 모든 메시지에 대해 인증을 사용할 수 없습니다 (다른 서버가 서버에 대해 어떻게 인증해야합니까?). 그러나 메시지의 출발점 인 MSA는 메일 클라이언트 인 피어 (peer)로부터의 인증을 요구할 수 있습니다. 그리고 MTA가 Received 헤더를 추가하기 위해 변경되지 않은 메시지를 중계해야하는 반면 MSA는 전자 메일을 "삭제"할 수 있습니다. 누락 된 헤더 등을 채워 넣으십시오.

+0

큰 정보를 주셔서 감사합니다. 어두운 먼지 덕분에 – LamonteCristo