2009-03-20 25 views
11

क्या सभी एसएमटीपी संचार पोर्ट 25 पर डोमेन के बीच ईमेल भेजते हैं? क्या सभी संचार असुरक्षित हैं? समझें कि जीमेल संचार की तरह जीमेल सर्वर पर सुरक्षित है लेकिन इसके बाद असुरक्षित पोर्ट 25 का उपयोग करना चाहिए, है ना?क्या सभी एसएमटीपी संचार 25 से अधिक होता है?

एसएमटीपी किसी भी बंदरगाह पर हो सकता है, लेकिन यह वह नहीं है जिसके बारे में मैं बात कर रहा हूं। मैं जीमेल, याहू या आईएसपी एसएमटीपी सर्वर से कनेक्ट करने के बारे में बात नहीं कर रहा हूं। वे एसएमटीपी रिले हैं और वे किसी भी पोर्ट पर एसएमटीपी अनुरोध स्वीकार करते हैं जो वे अपने उपयोगकर्ता के लिए एन्क्रिप्टेड/अनएन्क्रिप्टेड चाहते हैं।

लेकिन एक बार एसएमटीपी रिले सर्वर अनुरोध प्राप्त हो जाने पर, मेल सर्वर डोमेन नाम एमएक्स रिकॉर्ड के आधार पर इसे ईमेल करने के लिए आगे भेजता है। क्या यह पोर्ट 25 पर केवल एसएमटीपी का उपयोग करता है? मेल सर्वर के पास केवल डोमेन नाम का ज्ञान है और उसके बाद इसे आगे बढ़ाया जाता है। यह नहीं पता कि वे कौन सा बंदरगाह सुन रहे हैं।

उदाहरण के लिए, मैं अपने डोमेन के लिए एक एक्सचेंज सर्वर 2007 होस्ट कर रहा हूं। मैं [email protected] पर मेल भेजने के लिए अपने एक्सचेंज सर्वर से कनेक्ट करता हूं। मेरा एक्सचेंज सर्वर उद्योग मानक प्रोटोकॉल पर संचार कर रहा है, है ना? और वह पोर्ट 25 है (क्योंकि मेरा एक्सचेंज सर्वर पोर्ट 25 के बिना काम नहीं करता है)।

उत्तर

29

सोचा कि मैं यहां कदम रखूंगा, क्योंकि मैं एक जीवित रहने के लिए ईमेल सॉफ्टवेयर लिखता हूं।

एसएमटीपी यातायात के लिए दो आम परिदृश्य हैं: 1) सर्वर से सर्वर और 2) सर्वर से क्लाइंट।

1) सर्वर से सर्वर सर्वर ईमेल संचार के लिए सभी सार्वजनिक सर्वर पोर्ट 25 पर होता है। यदि आप चाहते हैं कि आपका डोमेन अन्य डोमेन से ईमेल प्राप्त करे, तो आपको पोर्ट 25 पर एसएमटीपी यातायात स्वीकार करना होगा। यह असुरक्षित है। इसे स्पष्ट पाठ के रूप में भेजा गया है। विशिष्ट संदेश को एन्कोड करने के तरीके हैं, लेकिन जहां तक ​​यातायात है, इसे एएससीआई पाठ के रूप में भेजा जाता है (जाहिर है बाइनरी प्रारूप में)। लेकिन, यह एसएसएल पर नहीं भेजा गया है।

सर्वर संचार के लिए कुछ निजी सर्वर भी हो सकते हैं। यह बड़े संगठनों में हो सकता है, जहां उनके पास आंतरिक कॉर्पोरेट सर्वर हो सकता है जो हर कोई उपयोग करता है। जब आप एक ईमेल भेजते हैं, तो यह कॉर्पोरेट सर्वर को भेजा जाता है, लेकिन फिर यह कॉर्पोरेट सर्वर ईमेल को सार्वजनिक सामना करने वाले सर्वर पर भेज देता है। वह सार्वजनिक सामना करने वाला सर्वर ईमेल प्राप्त करने वाले सर्वर को भेजता है। वह प्राप्तकर्ता पोर्ट पोर्ट 25 पर ईमेल स्वीकार कर रहा है।

2) सर्वर से क्लाइंट। इसमें अधिक विकल्प हैं। सर्वर पर आप विभिन्न सबमिशन बंदरगाहों को खोल सकते हैं (खुले बंदरगाहों पर आप ईमेल स्वीकार करेंगे)। ये कुछ भी हो सकता है जिसे आप चाहते हैं। आपको बस अपने उपयोगकर्ताओं को क्लाइंट सॉफ़्टवेयर को सही तरीके से कॉन्फ़िगर करने के लिए बताना होगा। सबसे आम बंदरगाह 25 और 587 हैं। बहुत से आईएसपी आउटगोइंग पोर्ट 25 को अवरुद्ध करेंगे (चूंकि स्पैम बॉट का उपयोग सार्वजनिक मेल सर्वर को भेजने के लिए किया जाता है)। लेकिन, उनके पास 587 खुले हैं ताकि आप अपने एसएमटीपी सर्वर पर ईमेल भेज सकें। एसएसएल पर एसएमटीपी के लिए सामान्य बंदरगाह 465 है।

जाहिर है, यह बहुत अधिक जटिल हो सकता है, और मैंने थोड़ी सी जानकारी छोड़ दी है, लेकिन यह संक्षेप में है।

+0

कई ईमेल प्रदाता अब सर्वर-टू-सर्वर ईमेल एन्क्रिप्ट करने के लिए 'अवसरवादी टीएलएस' का उपयोग करते हैं, हालांकि ** ** सभी ** ईमेल प्रदाता ऐसा करते हैं, या अंत में एन्क्रिप्शन समाप्त होने वाले 100% की गारंटी देने के लिए कुछ तंत्र उपयोग किया जाएगा, आप यह मानना ​​चाहिए कि सादा पाठ शामिल हो सकता है। – ss64

+0

मुझे विश्वास नहीं है कि यह वास्तव में सटीक है -> "1) सर्वर से सर्वर सर्वर ईमेल संचार के लिए सभी सार्वजनिक सर्वर पोर्ट 25 पर होता है।" एक सर्वर (एमटीए) मैंने जो देखा है उससे दूसरे एमटीए के साथ 25 से अधिक बंदरगाहों को भेज और प्राप्त कर सकते हैं। –

8

नहीं। एसएमटीपी 25 से अधिक बंदरगाहों का उपयोग करने के लिए स्थापित किया जा सकता है, हालांकि यह मानक बंदरगाह है।

SMTP एक प्रोटोकॉल है - यह निर्दिष्ट करता है कि कैसे जानकारी प्रसारित की जाती है। दूसरी तरफ, एसएमटीपी सर्वर सॉफ्टवेयर (प्रोटोकॉल से अलग) है जो ट्रांसमिशन करता है। एसएमटीपी पोर्ट वास्तव में एक सुनना बंदरगाह है - सर्वर सर्वर का उपयोग करने के लिए इस से कनेक्ट होते हैं - लेकिन यह प्रोटोकॉल से अलग है। कई मेल सर्वर अन्य बंदरगाहों का उपयोग करने के लिए सेटअप कर रहे हैं। उदाहरण के लिए, ड्रीमहोस्ट पोर्ट 25 और 465 दोनों का उपयोग करने के लिए अपने मेल सर्वर सेट करता है।

3

आप वास्तव में किसी भी पोर्ट का उपयोग कर सकते हैं। पोर्ट 25 एक सम्मेलन है, यह सब कुछ है। मैंने सुना है कि कुछ प्रदाता आउटगोइंग यातायात (स्पैम बॉट में शासन करने के लिए) पोर्ट 25 को ब्लॉक करते हैं, और लोगों को अन्य बंदरगाहों पर स्विच करना पड़ता है।

+0

बंदरगाह अवरुद्ध होने के बारे में अच्छा बिंदु। –

0

एसएमटीपी डिफ़ॉल्ट रूप से बंदरगाह 25 का उपयोग करता है, लेकिन किसी भी बंदरगाह का उपयोग कर सकते हैं।

जीमेल एसएमटीपी सर्वर बंदरगाह 465

1

सबसे वर्तमान ईमेल सॉफ्टवेयर (क्लाइंट और सर्वर) पर एक एन्क्रिप्टेड कनेक्शन (SSL) की आवश्यकता SMTP के लिए SSL/TLS उपयोग कर सकते हैं। इसका आमतौर पर मतलब है कि पोर्ट 25 अनएन्क्रिप्टेड एसएमटीपी है और पोर्ट 465 एन्क्रिप्ट किया गया है। वास्तविक बंदरगाह संख्या बदल दी जा सकती है और यह केवल सम्मेलन द्वारा है कि पोर्ट 25 एसएमटीपी है।

+0

मुझे यह उल्लेख करना चाहिए कि पोर्ट 465 के माध्यम से सुरक्षित एसएमटीपी मानक नहीं है। आधिकारिक, सुरक्षित एसएमटीपी करने का तरीका प्रोत्साहित पोर्ट 25 के माध्यम से है। –

+0

किसी भी मामले में, अगर किसी को वास्तव में एसएमटीपी/465 की आवश्यकता है तो इसे एसएमटीपी/25 भी प्रदान करना चाहिए। –

4

इंटरनेट पर मेल सर्वर के बीच लगभग सभी संचार पोर्ट 25 पर किया जाता है। यह प्रसिद्ध पोर्ट है।

rfc4409 देखें, यह टीएमपी/587 को एसएमटीपी के लिए वैकल्पिक सबमिशन पोर्ट के रूप में आरक्षित करता है। पोर्ट 25 और 587 एसएमटीपी के लिए आरक्षित हैं, और आईएएनए http://www.iana.org/assignments/port-numbers के माध्यम से सबमिशन।

एसएमटीपी पोर्ट 25 पर टीएलएस के माध्यम से सुरक्षित किया जा सकता है, लेकिन ऐसा लगता है कि यह इंटरनेट ईमेल के लिए व्यापक रूप से उपयोग नहीं किया जाता है, लेकिन मुझे पता है कि यह कुछ नेटवर्क पर कुछ आंतरिक संचार के लिए उपयोग किया जाता है।

कई आईएसपी टीसीपी/465 पर जमा करने को स्वीकार करते हैं, लेकिन इस बंदरगाह को आधिकारिक तौर पर इस उद्देश्य के लिए पंजीकृत नहीं किया गया है।

बेशक

, किसी भी मेल सर्वर किसी भी बंदरगाह पर SMTP के लिए सुन सकते हैं, लेकिन एक भेजने के सर्वर वैकल्पिक बंदरगाह की खोज के लिए कोई भी तरीका नहीं होगा और यह मान लेना चाहिए कि यह बंदरगाह पर है 25.

मैं कुछ पता संगठन 2525 और अन्य जैसे अन्य असामान्य बंदरगाहों पर मेल क्लाइंट से सबमिशन स्वीकार करते हैं।

संबंधित मुद्दे