Simple Mail Transfer Protocol
Das Simple Mail Transfer Protocol (SMTP) ist ein Internetstandard Kommunikationsprotokoll zum E-Mail Übertragung. Mailserver und andere Nachrichtenübertragungsagenten Verwenden Sie SMTP, um E -Mail -Nachrichten zu senden und zu empfangen. Benutzerlevel E -Mail -Clients Verwenden Sie in der Regel SMTP nur für das Senden von Nachrichten an einen Mailserver zum Weiterleiten und senden in der Regel ausgehende E -Mails an den Mailserver auf Port 587 oder 465 pro pro RFC 8314. Zum Abrufen von Nachrichten, IMAP (was den älteren ersetzte Pop3) ist Standard, aber proprietäre Server implementieren häufig auch proprietäre Protokolle, z. B.,, Exchange ActiveSync.
Die Ursprünge von SMTP begannen 1980 und bauten auf Konzepten auf, die auf der implementierten Arpanet Seit 1971 wurde es mehrmals aktualisiert, geändert und erweitert. Die heute in gemeinsame Verwendung verwendete Protokollversion hat eine erweiterbare Struktur mit verschiedenen Erweiterungen für Authentifizierung, Verschlüsselung, binäre Datenübertragung und Internationalisierte E -Mail -Adressen. SMTP -Server verwenden häufig die Transmissionskontrollprotokoll an Port-Nummer 25 (für Klartext) und 587 (für verschlüsselte Kommunikation).
Geschichte
Vorgänger von SMTP
Verschiedene Formen von eins zu eins elektronische Nachrichten wurden in den 1960er Jahren verwendet. Benutzer kommunizierten mithilfe von Systemen, die für spezifische entwickelt wurden Mainframe -Computer. Da mehr Computer miteinander verbunden waren, insbesondere in der US -Regierung ArpanetEs wurden Standards entwickelt, um den Austausch von Nachrichten zwischen verschiedenen Betriebssystemen zu ermöglichen. SMTP entstand aus diesen in den 1970er Jahren entwickelten Standards.
Mail auf dem Arpanet verfolgt seine Wurzeln auf 1971: das Mailbox -Protokoll, das nicht implementiert wurde,[1] wird aber besprochen in RFC 196; und die Sndmsg Programm, welches Ray Tomlinson von BBN angepasst in diesem Jahr, um Nachrichten auf zwei Computer auf dem Arpanet zu senden.[2][3][4] Ein weiterer Vorschlag für ein Mail -Protokoll wurde im Juni 1973 in RFC 524 gemacht.[5] was nicht implementiert wurde.[6]
Die Verwendung der Verwendung der Dateitransferprotokoll (FTP) für "Netzwerkpost" auf dem Arpanet wurde im März 1973 in RFC 469 vorgeschlagen.[7] Über RFC 561, RFC 680, RFC 724 und schließlich wurde RFC 733 im November 1977 ein standardisiertes Rahmen für "elektronische Mails" mit FTP -Mail -Servern auf entwickelt.[8]
Original SMTP
1980,, Jon Postel und Suzanne Sluizer veröffentlicht RFC 772 Dies schlug das E -Mail -Transfer -Protokoll als Ersatz für die Verwendung der FTP für Mail vor. RFC 780 vom Mai 1981 entfernte alle Verweise auf FTP und vergeben Port 57 für TCP und UDP, eine Zuweisung, die seitdem entfernt wurde Iana. Im November 1981 veröffentlichte Postel RFC 788 "Simple Mail Transfer Protocol".
Der SMTP -Standard wurde ungefähr zur gleichen Zeit entwickelt wie Usenet, ein Eins-zu-viele-Kommunikationsnetzwerk mit einigen Ähnlichkeiten.
SMTP wurde in den frühen 1980er Jahren weit verbreitet. Zu der Zeit war es eine Ergänzung zum UNIX -to UNIX -Kopierprogramm (UUCP), das besser für die Behandlung von E -Mail -Übertragungen zwischen Maschinen geeignet war, die zeitweise angeschlossen waren. SMTP hingegen funktioniert am besten, wenn sowohl die Sende- als auch die Empfangsmaschinen ständig mit dem Netzwerk verbunden sind. Beide benutzten a Geschäft und vorwärts Mechanismus und Beispiele für Push -Technologie. Obwohl Usenet's Newsgroups wurden immer noch mit UUCP zwischen Servern propagiert,[9] UUCP als Posttransport ist praktisch verschwunden[10] zusammen mit "Knallpfade"Es wurde als Message Routing Header verwendet.[11]
Sendmail, veröffentlicht mit 4.1CBSD 1983 war einer der ersten Mail -Transfer -Agenten, die SMTP implementieren.[12] Als BSD Unix im Laufe der Zeit das beliebteste Betriebssystem im Internet wurde, wurde Sendmail das häufigste MTA (Mail Transfer Agent).[13]
Das ursprüngliche SMTP-Protokoll, das nur nicht authentifiziert unterstützt wurde, unverschlüsselte 7-Bit-ASCII-Textkommunikation, anfällig für triviale Mann-in-the-Middle-Angriff, Spoofing, und Spamund erforderliche Binärdaten, die vor der Übertragung in lesbaren Text codiert werden sollen. Aufgrund des Fehlens eines ordnungsgemäßen Authentifizierungsmechanismus war jeder SMTP -Server ein SMTP -Server Open Mail -Relais. Das Internet -Mail -Konsortium (IMC) berichtete, dass 55% der Mailserver 1998 offene Relais waren.[14] Aber weniger als 1% im Jahr 2002.[15] Wegen Spam betrifft die meisten E -Mail -Anbieter Blockliste offene Staffeln,[16] Machen Sie original SMTP im Wesentlichen unpraktisch für die allgemeine Nutzung im Internet.
Moderne SMTP
Im November 1995, RFC 1869 Defined Extended Simple Mail Transfer Protocol (ESMTP), das eine allgemeine Struktur für alle vorhandenen und zukünftigen Erweiterungen feststellte, die darauf abzielten, die in der ursprünglichen SMTP fehlenden Funktionen hinzuzufügen. ESMTP definiert konsistente und überschaubare Mittel, mit denen ESMTP -Clients und Server identifiziert werden können und Server unterstützte Erweiterungen angeben können.
Nachrichtenübermittlung (RFC 2476) und SMTP-Auth (RFC 2554) wurden in den Jahren 1998 und 1999 eingeführt, die beide neue Trends in der E -Mail -Zustellung beschreiben. Ursprünglich waren SMTP -Server in der Regel intern für eine Organisation und erhielten E -Mails für die Organisation von außenund weiterleiten Nachrichten aus der Organisation nach draußen. Aber im Laufe der Zeit erweiterten SMTP -Server (Postübertragungsagenten) in der Praxis ihre Rollen, um sie zu werden Message Submission Agents zum E -Mail -Benutzeragenteneinige von ihnen leiteten jetzt Post weiter von außen einer Organisation. (z. B. ein Unternehmensmanager wünscht sich, E -Mails auf einer Reise mit dem Corporate SMTP -Server zu senden.) Dieses Problem, eine Folge der schnellen Erweiterung und Popularität des Weltweites Netz, bedeutete, dass SMTP spezifische Regeln und Methoden zum Weiterleiten von E -Mails und zur Authentifizierung von Benutzern enthalten musste, um Missbräuche wie die Weitergabe von unerwünschtem E -Mail zu verhindern (Spam). Arbeiten zur Einreichung von Nachrichten (RFC 2476) wurde ursprünglich gestartet, weil beliebte Mail -Server E -Mail häufig umschrieben, um Probleme darin zu beheben, beispielsweise einen Domainnamen zu einer nicht qualifizierten Adresse hinzuzufügen. Dieses Verhalten ist hilfreich, wenn die zu fixende Nachricht eine erste Einreichung ist, aber gefährlich und schädlich, wenn die Nachricht an anderer Stelle stammt und weitergeleitet wird. Das saubere Versand in Einreichung und Relais wurde als eine Möglichkeit angesehen, die Umschreibung von Einreichungen zu erlauben und zu fördern, während das Umschreiben von Relais verboten wurde. Als Spam immer häufiger wurde, wurde es auch als eine Möglichkeit angesehen, die E -Mail -Genehmigung für Post aus einer Organisation sowie Rückverfolgbarkeit vorzunehmen. Diese Trennung von Relais und Einreichung wurde schnell zu einer Grundlage für moderne E -Mail -Sicherheitspraktiken.
Als dieses Protokoll rein begann ASCII Textbasiert, es ging nicht gut mit Binärdateien oder Charakteren in vielen nicht englischen Sprachen ab. Standards wie Mehrzweck -Internet -Mail -Erweiterungen (MIME) wurden entwickelt, um Binärdateien für die Übertragung über SMTP zu codieren. Postübertragungsmittel (MTAs), die danach entwickelt wurden Sendmail Auch tendenziell implementiert wurden 8-Bit sauberdamit die alternative Strategie "nur acht" verwendet werden kann, um beliebige Textdaten (in einer 8-Bit-ASCII-ähnlichen Zeichenkodierung) über SMTP zu übertragen. Mojibake war immer noch ein Problem aufgrund unterschiedlicher Charakter -Set -Zuordnungen zwischen Anbietern, obwohl die E -Mails selbst immer noch nur erlaubt sind ASCII. 8-Bit-Clean-MTAs heute unterstützen die 8-Bitmime-Erweiterung, sodass einige Binärdateien fast genauso leicht übertragen werden können Daten und einige Textformate). 2012 die SMTPUTF8
Erweiterung wurde zur Unterstützung erstellt UTF-8 Text, das internationale Inhalt und Adressen in Nichts ermöglichenLatein Skripte wie kyrillisch oder Chinesisch.
Viele Menschen haben zu den Kern -SMTP -Spezifikationen beigetragen, darunter Jon Postel, Eric Allman, Dave Crocker, Ned befreit, Randall Gellens, John Klensin, und Keith Moore.
E -Mail -Verarbeitungsmodell

E -Mail wird von einem Mail -Client eingereicht (E -Mail -Benutzer -Agent, Mua) zu einem Mailserver (Mail -Einreichungsagent, MSA) mit SMTP auf TCP Port 587. Die meisten Mailboxanbieter Ermöglichen Sie weiterhin die Einreichung auf dem herkömmlichen Port 25. Die MSA liefert die E -Mail an seinen Mail -Transferagenten (Mail Transfer Agent, Mta). Oft sind diese beiden Agenten Fälle derselben Software mit unterschiedlichen Optionen auf demselben Computer. Die lokale Verarbeitung kann entweder auf einer einzelnen Maschine oder auf mehreren Maschinen aufgeteilt werden. Mail -Agent -Prozesse auf einem Computer können Dateien freigeben. Wenn jedoch die Verarbeitung auf mehreren Maschinen vorliegt, übertragen sie Nachrichten mithilfe von SMTP, wobei jeder Computer so konfiguriert ist, dass der nächste Computer als als verwendet wird Smart Host. Jeder Prozess ist selbst ein MTA (ein SMTP -Server) für sich.
Die Grenze MTA verwendet DNS um die nachzuschauen MX (Mail -Austauscher) Datensatz für die Domäne des Empfängers (der Teil der E-Mail-Addresse rechts neben @
). Der MX -Datensatz enthält den Namen des Ziel -MTA. Basierend auf dem Zielhost und anderen Faktoren wählt das Senden von MTA einen Empfängerserver aus und stellt eine Verbindung zu ihm her, um die E -Mail -Exchange zu vervollständigen.
Die Nachrichtenübertragung kann in einer einzelnen Verbindung zwischen zwei MTAs oder in einer Reihe von Hops durch Zwischensysteme erfolgen. Ein empfangender SMTP -Server ist möglicherweise das ultimative Ziel, ein mittleres "Relais" (dh er speichert die Nachricht und leitet die Nachricht weiter) oder ein "Gateway" (dh er kann die Nachricht mit einem anderen Protokoll als SMTP weiterleiten). Pro RFC 5321 In Abschnitt 2.1 handelt es sich bei jedem Hopfen um eine formelle Übergabe der Verantwortung für die Nachricht, wobei der empfangende Server entweder die Nachricht liefern oder das Versäumnis ordnungsgemäß melden muss.
Sobald der letzte Hop die eingehende Nachricht akzeptiert, gibt es sie an a Mail -Liefervertreter (MDA) für die lokale Lieferung. Ein MDA speichert Nachrichten in den Relevanten Briefkasten Format. Wie beim Senden kann dieser Empfang mit einem oder mehreren Computern erfolgen, im Diagramm über der MDA wird jedoch als eine Box in der Nähe der Mail -Austauscherbox dargestellt. Eine MDA kann Nachrichten direkt zum Speicher liefern oder nach vorne sie über einem Netzwerk mit SMTP oder einem anderen Protokoll wie z. Lokales Postübertragungsprotokoll (LMTP), ein Derivat von SMTP für diesen Zweck.
Sobald er an den lokalen Mailserver geliefert wurde, wird die E -Mail für das Batch -Abrufen von authentifizierten Mail Clients (MUAs) gespeichert. Mail wird von Endbenutzeranwendungen abgerufen, die als E-Mail-Clients bezeichnet werden, namens E-Mail-Clients Internet -Nachrichtenzugriffsprotokoll (IMAP), ein Protokoll, das den Zugriff auf Mail erleichtert und gespeicherte Mails verwaltet oder die Postprotokoll (Pop), was typischerweise das traditionelle verwendet mbox E -Mail -Dateiformat oder ein proprietäres System wie Microsoft Exchange/Outlook oder Lotus Notizen/Domino. Webmail Clients können beide Methoden verwenden, aber das Abrufprotokoll ist häufig kein formaler Standard.
SMTP definiert die Nachricht Transport, nicht die Nachricht Inhalt. So definiert es die Mail Umschlag und seine Parameter wie die Umschlagabsender, aber nicht der Kopfball (außer Verfolgungsinformationen) noch der Körper der Botschaft selbst. Std 10 und RFC 5321 SMTP (die Umschlag) definieren, während STD 11 und RFC 5322 Definieren Sie die Nachricht (Header und Körper), die formell als die bezeichnet wird Internet -Nachrichtenformat.
Protokollübersicht
SMTP ist a Verbindungs orientiert, Textbasiertes Protokoll in dem ein Mail -Absender mit einem Mailempfänger kommuniziert, indem er Befehlszeichenfolge ausstellt und die erforderlichen Daten über einen zuverlässigen geordneten Datenstromkanal liefert, normalerweise ein Transmissionskontrollprotokoll (TCP) Verbindung. Ein SMTP -Sitzung besteht aus Befehlen, die von einem SMTP entstanden sind Klient (die Initiierung Agent, Absender oder Sender) und entsprechende Antworten aus der SMTP Server (Der Hörvertreter oder Empfänger), damit die Sitzung geöffnet wird und die Sitzungsparameter ausgetauscht werden. Eine Sitzung kann null oder mehr SMTP -Transaktionen enthalten. Ein SMTP -Transaktion besteht aus drei Befehls-/Antwortsequenzen:
- Post Befehl, um die Absenderadresse festzulegen, auch Return-Path genannt,[17] Reverse-Pad,[18] Absprungadresse, MFROM- oder Hüllkurve -Absender.
- RCPT Befehl, um einen Empfänger der Nachricht festzulegen. Dieser Befehl kann mehrmals für jeden Empfänger ausgestellt werden. Diese Adressen sind auch Teil des Umschlags.
- DATEN den Beginn der Nachrichtentext; Der Inhalt der Nachricht im Gegensatz zu ihrem Umschlag. Es besteht aus a Nachrichtenheader und ein Nachrichtentext durch eine leere Linie getrennt. Daten sind tatsächlich eine Gruppe von Befehlen, und der Server antwortet zweimal: einmal auf die Datenbefehl selbst zu bestätigen, dass es bereit ist, den Text und beim zweiten Mal nach der Data-End-Sequenz zu empfangen, die gesamte Nachricht entweder akzeptieren oder ablehnen.
Neben der intermediären Antwort auf Daten kann die Antwort jedes Servers entweder positiv (2xx Antwortcodes) oder negativ sein. Negative Antworten können dauerhaft (5xx -Codes) oder transienten (4xx -Codes) sein. EIN ablehnen ist ein dauerhafter Fehler und der Client sollte eine Sprungnachricht an den Server senden, von dem er sie erhalten hat. EIN fallen ist eine positive Antwort, gefolgt von Meldung weggeworfen als die Lieferung.
Der initiierende Host, der SMTP-Client, kann entweder ein Endbenutzer sein E -Mail -Client, funktionell identifiziert als a E -Mail -Benutzer -Agent (MUA) oder ein Relay -Server eines Mail Transfer Agent (MTA), das ist ein SMTP -Server, der als SMTP -Client in der entsprechenden Sitzung fungiert, um E -Mails weiterzugeben. Vollständige SMTP -Server verwalten die Warteschlangen von Nachrichten für die Wiederholung von Nachrichtenübertragungen, die zu vorübergehenden Ausfällen führten.
Ein MUA kennt das ausgehende e-Mail SMTP -Server aus seiner Konfiguration. Ein Relay -Server bestimmt normalerweise, auf welchen Server eine Verbindung hergestellt werden soll, indem Sie die nachschlagen Mx (Mail Exchange) DNS Ressourcenaufzeichnung für jedes Empfänger Domainname. Wenn kein MX -Datensatz gefunden wird, schaut ein konformanter Relais -Server (nicht alle) nach oben nach der Ein Rekord. Relaisserver können auch für die Verwendung a konfiguriert werden Smart Host. Ein Relay -Server initiiert a TCP Verbindung zum Server auf ""Bekannter Port"Für SMTP: Hafen 25 oder zur Verbindung zu einer MSA, Port 587. Der Hauptunterschied zwischen einem MTA und einer MSA besteht darin, dass eine Verbindung zu einer MSA erforderlich ist SMTP -Authentifizierung.
SMTP vs Mail -Abruf
SMTP ist nur ein Lieferprotokoll. Bei normaler Verwendung wird E-Mail an einen Ziel-Mailserver (oder den nächsten Hop-Mailserver) "gedrückt", wenn er eintrifft. Mail wird basierend auf dem Zielserver und nicht auf den einzelnen Benutzern, an die er behandelt wird, weitergeleitet. Andere Protokolle wie die Postprotokoll (Pop) und die Internet -Nachrichtenzugriffsprotokoll (IMAP) wurden speziell für die Verwendung von einzelnen Benutzern entwickelt, die Nachrichten abrufen und verwalten Mailboxen. Einen zeitweise vernetzten Mailserver zuzulassen, um es zu ermöglichen ziehen Nachrichten von einem Remote -Server bei Bedarf verfügen SMTP über eine Funktion, um die E -Mail -Warteschlangenverarbeitung auf einem Remote -Server zu initiieren (siehe Remote -Nachrichtenwarteschlange Start unter). Pop und IMAP sind ungeeignete Protokolle für die Weitergabe von Mails durch zeitweise vernetzte Maschinen. Sie sind so konzipiert, dass sie nach der endgültigen Lieferung betrieben werden, wenn Informationen, die für den korrekten Betrieb des Mail -Relais (der "Mail -Umschlag") entscheidend sind, entfernt wurden.
Remote -Nachrichtenwarteschlange Start
Die Remote -Meldungswarteschlange Start ermöglicht es einem Remote -Host, mit der Verarbeitung der E -Mail -Warteschlange auf einem Server zu beginnen, sodass er mit dem Senden eines entsprechenden Befehls bestimmten Nachrichten empfangen kann. Das Original DREHEN
Das Kommando wurde als unsicher eingestuft und erweitert in RFC 1985 mit dem ETRN
Befehl, der sicherer mit einem arbeitet Authentifizierung Methode basierend auf Domainnamensystem Information.[19]
Ausgauerer Mail -SMTP -Server
Ein E -Mail -Client muss die IP -Adresse seines anfänglichen SMTP -Servers kennen und dies muss im Rahmen ihrer Konfiguration angegeben werden (normalerweise als als DNS Name). Dieser Server liefert ausgehende Nachrichten im Namen des Benutzers.
Ausgangsbeschränkungen für den Ausgangserwechseler -Zugriff
Serveradministratoren müssen eine gewisse Kontrolle darüber auferlegen, welche Clients den Server verwenden können. Dies ermöglicht es ihnen, zum Beispiel mit Missbrauch umzugehen Spam. Zwei Lösungen wurden gemeinsam verwendet:
- In der Vergangenheit haben viele Systeme Verwendungsbeschränkungen durch die auferlegt Lage des Clients, der nur die Verwendung durch Clients erlaubt, deren IP -Adresse die Serveradministratoren kontrollieren. Die Verwendung von einer anderen Client -IP -Adresse wird nicht zugelassen.
- Moderne SMTP -Server bieten normalerweise ein alternatives System, das erfordert Authentifizierung von Clients nach Anmeldeinformationen vor dem Zugriff.
Einschränkung des Zugriffs nach Standort
Unter diesem System ein ISP'S SMTP -Server ermöglicht keinen Zugriff durch Benutzer, die außerhalb des ISP -Netzwerks liegen. Genauer gesagt ermöglicht der Server möglicherweise nur Zugriff auf Benutzer mit einer vom ISP bereitgestellten IP -Adresse, was der Verpflichtung entspricht, dass er mit demselben ISP mit dem Internet verbunden ist. Ein mobiler Benutzer befindet sich möglicherweise häufig in einem anderen Netzwerk als dem normalen ISP und wird dann feststellen, dass das Senden von E -Mails fehlschlägt, da die konfigurierte Auswahl der SMTP -Server nicht mehr zugänglich ist.
Dieses System hat mehrere Variationen. Beispielsweise kann der SMTP -Server einer Organisation Benutzern im selben Netzwerk nur Service bieten und dies durch Firewall durchsetzen, um Zugriff durch Benutzer im breiteren Internet zu blockieren. Oder der Server kann Reichweite über die IP -Adresse des Clients durchführen. Diese Methoden wurden in der Regel von Unternehmen und Institutionen wie Universitäten verwendet, die einen SMTP -Server für ausgehende E -Mails nur für die interne Verwendung innerhalb der Organisation zur Verfügung stellten. Die meisten dieser Körper verwenden jetzt die Client -Authentifizierungsmethoden, wie nachstehend beschrieben.
Wenn ein Benutzer mobil ist und unterschiedliche ISPs verwenden kann, um eine Verbindung zum Internet herzustellen, ist diese Art der Nutzungsbeschränkung belastend, und die Änderung der konfigurierten, ausgehenden E -Mail -SMTP -Serveradresse ist unpraktisch. Es ist sehr wünschenswert, dass Sie Informationen zur E -Mail -Client -Konfiguration verwenden können, die sich nicht ändern müssen.
Client -Authentifizierung
Moderne SMTP -Server erfordern normalerweise Authentifizierung von Clients nach Anmeldeinformationen, bevor er Zugriff zulässt, anstatt den Zugriff auf den Standort wie zuvor beschrieben einzuschränken. Dieses flexiblere System ist für mobile Benutzer freundlich und ermöglicht es ihnen, eine feste Auswahl an konfigurierten SMTP -Server mit konfiguriertem SMTP zu haben. SMTP -AuthentifizierungOft abgekürzte SMTP -Auth die SMTP -Erweiterung, um sich mit einem Authentifizierungsmechanismus anzumelden.
Häfen
Die Kommunikation zwischen Mail -Servern verwendet im Allgemeinen den Standard TCP Port 25 für SMTP ausgewiesen.
Post Kunden Verwenden Sie dies jedoch im Allgemeinen nicht, sondern verwenden Sie bestimmte "Einreichungs" -Ports. Mail Services akzeptieren allgemein eine E -Mail -Einreichung von Kunden unter einem von:
- 587 (Einreichung), wie formalisiert in RFC 6409 (bisher RFC 2476)
- 465 Dieser Hafen war danach veraltet RFC 2487bis zur Frage von RFC 8314.
Port 2525 und andere können von einigen einzelnen Anbietern verwendet werden, wurden jedoch nie offiziell unterstützt.
Viele Internetanbieter Blockieren Sie nun alle ausgehenden Port 25 -Verkehr von ihren Kunden. Hauptsächlich als Anti-Spam-Maß,[20] Aber auch um die höheren Kosten zu heilen, die sie haben, wenn sie es offen lassen, möglicherweise durch die wenigen Kunden, die sie erfordern, mehr aufladen.
Beispiel für SMTP -Transport
Ein typisches Beispiel für das Senden einer Nachricht über SMTP an zwei Postfächer (Alice und der Chef) befindet sich in derselben Mail -Domäne (Beispiel.com) wird im folgenden Sitzungsaustausch reproduziert. (In diesem Beispiel werden die Gesprächsteile vorangestellt S: und C:, zum Server und Klient, beziehungsweise; Diese Etiketten sind nicht Teil des Austauschs.)
Nachdem der Nachrichtensender (SMTP -Client) einen zuverlässigen Kommunikationskanal für den Nachrichtenempfänger (SMTP -Server) eingerichtet hat, wird die Sitzung mit einer Begrüßung vom Server geöffnet, die normalerweise seine enthält Vollqualifizierter Domainname (FQDN), in diesem Fall SMTP.EMABLE.COM. Der Kunde initiiert seinen Dialog, indem er mit a antwortet Helo
Befehl identifiziert sich im Parameter des Befehls mit seinem FQDN (oder einer Adresse, wenn keine verfügbar ist).[21]
S: 220 SMTP.example.com ESMTP Postfix C: helo relay.example.orgS: 250 Hallo relay.example.org, ich freue mich, Sie kennenzulernen C: Mail von: <[email protected]>S: 250 OK C: RCPT an: <[email protected]>S: 250 OK C: RCPT an: <[email protected]>S: 250 OK C: DatenS: 354 Enddaten mit <cr> <lf>. <cr> <lf> C: Von: "Bob Beispiel" <[email protected]> C: TO: "Alice Beispiel" <[email protected]> C: CC: [email protected] C: Datum: Tue, 15. Januar 2008 16: 02:43 -0500 C: Betreff: Testnachricht C: C: Hallo Alice. C: Dies ist eine Testnachricht mit 5 Headerfeldern und 4 Zeilen im Nachrichtenkörper. C: Dein Freund, C: Bob C :.S: 250 OK: Warteschlange als 12345 C: aufhörenS: 221 Tschüss {Der Server schließt die Verbindung}
Der Kunde benachrichtigt den Empfänger der ursprünglichen E -Mail -Adresse der Nachricht in a MAIL VON
Befehl. Dies ist auch die Rückkehr oder Absprungadresse Falls die Nachricht nicht übermittelt werden kann. In diesem Beispiel wird die E -Mail -Nachricht an zwei Postfächer auf demselben SMTP -Server gesendet: einer für jeden in der aufgeführten Empfänger Zu:
und CC:
Headerfelder. Der entsprechende SMTP -Befehl ist Rcpt zu
. Jeder erfolgreiche Empfang und Ausführung eines Befehls wird vom Server mit a bestätigt Ergebniscode und Antwortnachricht (z.B., 250 OK
).
Die Übertragung des Gremiums der Mail -Nachricht wird mit a eingeleitet DATEN
Befehl danach wird er wörtlich nach einer Linie übertragen und mit einer Datenende beendet. Diese Sequenz besteht aus einer neuen Linie (
), ein einzelnes Punkt (.
), gefolgt von einer weiteren neuen Linie (
). Da ein Nachrichtenkörper eine Zeile mit nur einem Zeitraum als Teil des Textes enthalten kann, sendet der Client zwei Perioden jedes Mal, wenn eine Linie mit einer Periode beginnt; Entsprechend ersetzt der Server jede Sequenz von zwei Perioden zu Beginn einer Linie durch eine einzige. Eine solche Fluchtmethode wird genannt DOT-F-FEMPING.
Die positive Antwort des Servers auf das Beispiel am Ende des Datenes impliziert, dass der Server die Verantwortung für die Übergabe der Nachricht übernommen hat. Eine Nachricht kann verdoppelt werden, wenn zu diesem Zeitpunkt ein Kommunikationsfehler vorliegt, z. Aufgrund eines Leistungsmangels: Bis der Absender dies erhalten hat 250 OK
Antwort, es muss annehmen, dass die Nachricht nicht übermittelt wurde. Nachdem der Empfänger beschlossen hat, die Nachricht zu akzeptieren, muss er davon ausgehen, dass die Nachricht an sie übermittelt wurde. Während dieser Zeitspanne haben beide Agenten aktive Kopien der Nachricht, die sie zu liefern versuchen werden.[22] Die Wahrscheinlichkeit, dass ein Kommunikationsversagen genau bei diesem Schritt auftritt, ist direkt proportional zu der Menge der Filterung, die der Server auf der Nachrichtenbehörde ausführt, meistens für Anti-Spam-Zwecke. Das limitierende Zeitlimit ist mit 10 Minuten angegeben.[23]
Das VERLASSEN
Der Befehl beendet die Sitzung. Wenn die E -Mail andere Empfänger an anderer Stelle enthält, würde der Kunde würde VERLASSEN
und eine Verbindung zu einem geeigneten SMTP -Server für nachfolgende Empfänger herstellen, nachdem die aktuellen Ziele in der Warteschlange gestellt wurden. Die Informationen, die der Kunde in die sendet Helo
und MAIL VON
Befehle werden (nicht im Beispielcode angezeigt) als zusätzliche Header -Felder zur Nachricht vom empfangenden Server hinzugefügt. Es fügt a hinzu Erhalten
und Der Weg zurück
Headerfeld jeweils.
Einige Clients werden implementiert, um die Verbindung zu schließen, nachdem die Nachricht akzeptiert wurde ((250 OK: Warteschlange als 12345
), also können die letzten beiden Zeilen tatsächlich weggelassen werden. Dies führt zu einem Fehler auf dem Server beim Versuch, das zu senden 221 Tschüss
Antwort.
SMTP -Erweiterungen
Erweiterungsentdeckungsmechanismus
Clients lernen die unterstützten Optionen eines Servers durch die Verwendung der Ehlo
Begrüßung, wie unten veranschaulicht anstelle des Originals Helo
. Kunden greifen zurück auf Helo
Nur wenn der Server nicht unterstützt Ehlo
Gruß.[24]
Moderne Clients können das Schlüsselwort der ESMTP -Erweiterung verwenden GRÖSSE
Um den Server für die maximale Nachrichtengröße abzufragen, die akzeptiert wird. Ältere Clients und Server versuchen möglicherweise, übermäßig große Nachrichten zu übertragen, die nach dem Verzehr von Netzwerkressourcen abgelehnt werden, einschließlich der von der Minute gezahlten Verbindungszeiten mit Netzwerkverbindungen.[25]
Benutzer können die von ESMTP -Servern akzeptierte maximale Größe manuell im Voraus bestimmen. Der Client ersetzt die Helo
Befehl mit dem Ehlo
Befehl.
S: 220 SMTP2.example.com ESMTP Postfix C: Ehlo bob.example.orgS: 250-smtp2.example.com Hallo bob.example.org [192.0.2.201] S: 250 Größe 14680064 S: 250 Pipelining S: 250 Hilfe
Daher SMTP2.Example.com erklärt, dass es eine feste maximale Nachrichtengröße von nicht größer als 14.680.064 akzeptieren kann Oktetten (8-Bit-Bytes).
Im einfachsten Fall deklariert ein ESMTP -Server ein Maximum GRÖSSE
unmittelbar nach Erhalt eines Ehlo
. Entsprechend RFC 1870jedoch der numerische Parameter zum GRÖSSE
Erweiterung in der Ehlo
Antwort ist optional. Kunden können stattdessen bei der Ausgabe a MAIL VON
Befehl, geben Sie eine numerische Schätzung der Größe der von ihnen übertragenen Nachricht an, damit der Server übermäßig große Nachrichten den Erhalt verweigern kann.
Binärdatenübertragung
Die ursprüngliche SMTP unterstützt nur einen einzelnen ASCII -Text. Daher müssen Binärdaten vor dem Übertragen als Text in diesen Körper der Nachricht codiert und dann vom Empfänger dekodiert werden. Binär- bis Text-Kodierungen, wie zum Beispiel Uuencode und Binhex wurden normalerweise verwendet.
Der Befehl 8bitmime wurde entwickelt, um dies zu beheben. Es wurde 1994 als standardisiert als RFC 1652[26] Es erleichtert das transparent Austausch von Email Nachrichten, die Oktetten außerhalb des Sieben-Bits enthalten ASCII Zeichen, die durch Codierung von ihnen als Codierung festgelegt wurde MIME Inhaltsteile, typischerweise codiert mit Basis64.
Mail -Liefermechanismus Erweiterungen
On-Demand-Mail-Staffel
On-Demand-Mail-Staffel (ODMR) ist eine SMTP -Erweiterung standardisiert in RFC 2645 Dies ermöglicht es einem zeitweise vernetzten SMTP-Server, wenn er angeschlossen ist.
Internationalisierungserweiterung
Die ursprüngliche SMTP unterstützt E -Mail -Adressen, die bestanden werden ASCII Nur Charaktere, die für Benutzer unpraktisch sind, deren native Skript nicht lateinisch basiert oder die verwenden diakritisch Nicht im ASCII -Zeichensatz. Diese Einschränkung wurde durch Erweiterungen, die UTF-8 in Adressnamen ermöglicht, gelindert. RFC 5336 experimentell eingeführt[25] UTF8SMTP
Kommando und später wurde ersetzt von RFC 6531 das eingeführte SMTPUTF8
Befehl. Diese Erweiterungen unterstützen Multi-Byte- und Nicht-ASCII-Zeichen in E-Mail-Adressen, wie z. B. solche mit Diakritik und anderen Sprachzeichen wie z. griechisch und Chinesisch.[27]
Die derzeitige Unterstützung ist begrenzt, aber es besteht ein starkes Interesse an einer breiten Einführung von RFC 6531 und die damit verbundenen RFCs in Ländern wie China Das hat eine große Benutzerbasis, in der Latein (ASCII) ein fremdes Skript ist.
Erweiterungen
ESMTP ist wie SMTP ein Protokoll, das zum Transport von Internet Mail verwendet wird. Es wird sowohl als Inter-Server-Transportprotokoll als auch als (mit eingeschränktem Verhalten erzwungen) ein Mail-Einreichungsprotokoll verwendet.
Die Hauptidentifikationsfunktion für ESMTP -Clients besteht darin, ein Getriebe mit dem Befehl zu öffnen Ehlo
(Erweitert Hallo) und nicht Helo
(Hallo, das Original RFC 821 Standard). Ein Server antwortet je nach Konfiguration mit Erfolg (Code 250), Fehler (Code 550) oder Fehler (Code 500, 501, 502, 504 oder 421). Ein ESMTP-Server gibt den Code 250 in einer Multi-Line-Antwort mit seiner Domäne und einer Liste von Schlüsselwörtern zurück, um unterstützte Erweiterungen anzuzeigen. Ein RFC 821 -konformer Server gibt den Fehlercode 500 zurück, sodass ESMTP -Clients entweder versuchen können Helo
oder VERLASSEN
.
Jede Serviceverlängerung ist in einem zugelassenen Format in nachfolgenden RFCs definiert und mit dem registriert Internet zugewiesene Zahlen Autorität (Iana). Die ersten Definitionen waren die optionalen RFC 821 -Dienste: SENDEN
, Soml
(Senden oder mailen), Saml
(Senden und mailen), Expn
, HILFE
, und DREHEN
. Das Format zusätzlicher SMTP -Verben wurde eingestellt und für neue Parameter in Post
und RCPT
.
Einige relativ häufige Schlüsselwörter (nicht alle von ihnen entsprechenden Befehlen) sind heute:
-
8bitmime
- 8 -Bit -Datenübertragung, RFC 6152 -
Atrn
- authentifiziertDREHEN
zum On-Demand-Mail-Staffel, RFC 2645 -
Auth
- authentifizierter SMTP, RFC 4954 -
Chunking
- Chunking, RFC 3030 -
DSN
- Zustellungsstatusbenachrichtigung, RFC 3461 (Sehen Variabler Umschlagrückgabepfad) -
ETRN
- Erweiterte Version des Befehls der Remote -Nachrichtenwarteschlange zum StartenDREHEN
, RFC 1985 -
HILFE
- Hilfreiche Informationen liefern, RFC 821 -
Pipelining
- Kommandopipelining, RFC 2920 -
GRÖSSE
- Erklärung der Nachrichtengröße, RFC 1870 -
Starttls
- - Transportschichtsicherheit, RFC 3207 (2002) -
SMTPUTF8
- Erlauben UTF-8 Codierung in Mailboxnamen und Headerfeldern, RFC 6531 -
UTF8SMTP
- Erlauben UTF-8 Codierung in Mailboxnamen und Headerfeldern, RFC 5336 (veraltet[28])
Das ESMTP -Format wurde in angepassten RFC 2821 (ersetzt RFC 821) und aktualisiert auf die neueste Definition in RFC 5321 Im Jahr 2008. Unterstützung für die Ehlo
Das Kommando in Servern wurde obligatorisch und Helo
Bezeichneten einen erforderlichen Fallback.
Nicht standardmäßige, nicht registrierte Service-Erweiterungen können nach bilateraler Vereinbarung verwendet werden. Diese Dienstleistungen werden durch eine angegeben Ehlo
Meldungsschlüsselwort beginnend mit "x" und mit zusätzlichen Parametern oder Verben, die ähnlich gekennzeichnet sind.
SMTP-Befehle sind unempfindlich. Sie werden hier nur für den Schwerpunkt in akkordizierter Form präsentiert. Ein SMTP -Server, der eine spezifische Kapitalisierungsmethode erfordert, ist ein Verstoß gegen den Standard.
8bitmime
Zumindest die folgenden Server bewerben die 8bitmime -Erweiterung:
- Apache James (seit 2.3.0a1)[29]
- Zitadelle (seit 7.30 Uhr)
- Courier Mail Server
- Google Mail[30]
- Eismaterial
- Iis SMTP -Service
- Kerio Connect
- Lotus Domino
- Microsoft Exchange Server (Ab Exchange Server 2000)
- Novell GroupWise
- OpenMTPD
- Oracle Communications Messaging Server
- Postfix
- Sendmail (Seit 6.57)
Die folgenden Server können so konfiguriert werden, dass 8bitmime bewertet wird, aber keine Konvertierung von 8-Bit-Daten in 7-Bit durchführen, wenn Sie eine Verbindung zu Nicht-8-Bitmime-Relays herstellen:
- Exim und qmail Übersetzen Sie nicht acht Bit Nachrichten in sieben Bit, wenn Sie versuchen, 8-Bit-Daten an nicht 8-Bitmime-Kollegen weiterzugeben, wie dies vom RFC erforderlich ist.[31] Dies verursacht keine Probleme in der Praxis, da praktisch alle modernen Mail -Relais sind 8-Bit sauber.[32]
- Microsoft Exchange Server 2003 wirbt standardmäßig mit 8bitmime, aber die Weitergabe an einen Nicht-8-Bitmime-Peer führt zu einem Sprung. Dies ist erlaubt durch RFC 6152 Abschnitt 3.
SMTP-Auth
Die SMTP-Auth-Erweiterung bietet einen Zugangskontrollmechanismus. Es besteht aus einem Authentifizierung Schritt durch den Client effektiv in die Mail-Server Während des Versendens des Posts. Server, die SMTP-Auth unterstützen, können normalerweise so konfiguriert werden, dass Clients diese Erweiterung verwenden, um sicherzustellen, dass die tatsächliche Identität des Absenders bekannt ist. Die SMTP-Auth-Erweiterung ist in definiert in RFC 4954.
SMTP-Auth kann verwendet werden, um legitime Benutzer die E-Mail weiterzuleiten und gleichzeitig nicht autorisierte Benutzer wie z. Spammer. Es garantiert nicht unbedingt die Echtheit der SMTP Umschlagabsender oder der RFC 2822 "Von:" Header. Zum Beispiel, Spoofing, in dem sich ein Absender als jemand anderes maskiert, ist mit SMTP-Auth weiterhin möglich, es sei denn, der Server ist so konfiguriert, dass die Nachricht von Angaben beschränkt wird, um diesen authierten Benutzer zu adressieren.
Mit der SMTP-Auth-Erweiterung kann auch ein E-Mail-Server einem anderen angezeigt werden, dass der Absender bei der Weitergabe von E-Mails authentifiziert wurde. Im Allgemeinen muss der Empfängerserver dem sendenden Server vertrauen, was bedeutet, dass dieser Aspekt von SMTP-Auth im Internet selten verwendet wird.
SMTPUTF8
Unterstützende Server umfassen:
- Postfix (Version 3.0 und später)[33]
- Impuls (Versionen 4.1[34] und 3.6.5 und später)
- Sendmail (in Entwicklung)
- Exim (Experimentell nach der Freisetzung von 4.86)
- Communigate Pro Ab Version 6.2.2[35]
- Kurier-Mta Ab Version 1.0[36]
- Halon Ab Version 4.0[37]
- Microsoft Exchange Server ab Protokollrevision 14.0[38]
- Haraka und andere Server.[39]
- Oracle Communications Messaging Server Ab Release 8.0.2.[40]
Sicherheitsverlängerungen
Postzustellung kann sowohl über einfache Text als auch verschlüsselte Verbindungen erfolgen. Die Kommunikationsparteien wissen jedoch möglicherweise nicht vor der Fähigkeit der anderen Partei, einen sicheren Kanal zu verwenden.
Starttls oder "opportunistische TLs"
Mit den StartTLS -Erweiterungen können SMTP -Server unterstützt werden, um die von ihm unterstützten Verbindungsclients zu benachrichtigen Tls verschlüsselt die Kommunikation und bietet Kunden die Möglichkeit, ihre Verbindung durch Senden des StartTLS -Befehls zu aktualisieren. Server, die die Erweiterung unterstützen Tls Die verschlüsselte Sitzung hängt von dem Verbindungskunden ab und entscheidet sich dafür, diese Option auszuüben, daher der Begriff opportunistisch Tls.
StartTLs wirkt nur gegen passive Beobachtungsangriffe, da die Starttls -Verhandlung im Klartext stattfindet und ein aktiver Angreifer starttls -Befehle trivial entfernen kann. Diese Art von Mann-in-the-Middle-Angriff wird manchmal als als bezeichnet Stripte, wo die von einem Ende gesendeten Verschlüsselungsverhandlungsinformationen niemals den anderen erreichen. In diesem Szenario nehmen beide Parteien die ungültigen oder unerwarteten Antworten als Hinweis darauf an, dass der andere Starttls nicht ordnungsgemäß unterstützt, was sich mit der traditionellen E-Mail-Übertragung der einfachen Textinformation befindet.[41] Beachten Sie, dass Starttls auch definiert ist für IMAP und Pop3 In anderen RFCs dienen diese Protokolle jedoch unterschiedliche Zwecke: SMTP wird für die Kommunikation zwischen Nachrichtenübertragungsagenten verwendet, während IMAP und POP3 für Endkunden und Nachrichtenübertragungsagenten sind.
2014 the Elektronische Grenzfundament begann "startttls überall", das ähnlich wie "Https überall"Liste, Ermöglicht die Verweigerung von Parteien, andere zu entdecken, die eine sichere Kommunikation ohne vorherige Kommunikation unterstützen. Das Projekt wurde am 29. April 2021 eingestellt, und EFF empfahl, auf den Wechsel zu wechseln DÄNE und MTA-STS zum Erkennen von Informationen zur TLS-Unterstützung von Peers.[42]
RFC 8314 Offiziell deklarierte einfache Text überholt und empfehlen Sie immer, TLS zu verwenden, und fügen Sie Ports mit implizitem TLS hinzu.
SMTP MTA Strict Transport Security
Ein neueres 2018 RFC 8461 Bezeichnet "SMTP MTA Strict Transport Security (MTA-STS)" "zielt darauf ab, das Problem des aktiven Gegners anzugehen, indem ein Protokoll für Mailserver definiert wird DNS TXT -Datensätze. Die Verweigerungspartei würde regelmäßig das Bestehen eines solchen Datensatzes überprüfen und sie für die im Datensatz festgelegte Zeitspanne zwischenspeichern und niemals über unsichere Kanäle kommunizieren, bis die Datensatz abgelaufen ist.[41] Beachten Sie, dass MTA-STS-Datensätze nur für SMTP-Datenverkehr zwischen Mail-Servern gelten, während die Kommunikation zwischen dem Client eines Benutzers und dem Mailserver nach geschützt ist Transportschichtsicherheit mit SMTP/MSA, IMAP, POP3 oder Https in Kombination mit einer organisatorischen oder technischen Richtlinie. Im Wesentlichen ist MTA-STS ein Mittel, um eine solche Richtlinie auf Dritte zu erweitern.
Im April 2019 kündigte Google Mail Support für MTA-STS an.[43]
SMTP -TLS -Berichterstattung
Protokolle zur sicheren Bereitstellung von Nachrichten können aufgrund von Missverständnissen oder absichtlichen aktiven Interferenzen fehlschlagen, was zu nicht zugelassenen Nachrichten oder der Lieferung über unverschlüsselte oder nicht authentifizierte Kanäle führt. RFC 8460 "SMTP TLS Reporting" beschreibt einen Berichtsmechanismus und ein Format zum Austausch von Statistiken und spezifischen Informationen zu potenziellen Fehlern mit Empfängerdomänen. Empfängerdomänen können diese Informationen dann verwenden, um potenzielle Angriffe zu erkennen und unbeabsichtigte Missverständnisse zu diagnostizieren.
Im April 2019 kündigte Google Mail die Unterstützung für die SMTP -TLS -Berichterstattung an.[43]
Spoofing und Spam
Das ursprüngliche Design von SMTP hatte keine Möglichkeit, Absender zu authentifizieren oder zu überprüfen E -Mail -Spoofing ist möglich und üblicherweise verwendet in E -Mail -Spam und Phishing.
Gelegentliche Vorschläge werden zum Umfang von SMTP geändert oder vollständig ersetzt. Ein Beispiel dafür ist Internet Mail 2000, aber weder es noch ein anderer haben vor dem viel Fortschritte gemacht Netzwerkeffekt der riesigen installierten Basis von klassischem SMTP.
Stattdessen verwenden Mailserver jetzt eine Reihe von Techniken, wie z. B. strengere Durchsetzung von Standards wie z. RFC 5322,[44][45] Domainkeys identifizierte Mail, Absender -Richtlinienrahmen und Dmarc, DNSBLS und Grauliste verdächtige E -Mails ablehnen oder unter Quarantäne stellen.[46]
Implementierungen
Verwandte Anfragen nach Kommentaren
- RFC 1123 - Anforderungen für Internet -Hosts - Anwendung und Unterstützung (STD 3)
- RFC 1870 - SMTP -Serviceerweiterung für die Erklärung der Nachrichtengröße (OSSoletes: RFC 1653)
- RFC 2505 -Anti-Spam-Empfehlungen für SMTP-MTAs (BCP 30)
- RFC 2821 - Simple Mail Transfer Protocol
- RFC 2920 - SMTP -Serviceerweiterung für Kommandopipelining (STD 60)
- RFC 3030 - SMTP -Service -Erweiterungen für die Übertragung großer und binärer Mime -Nachrichten
- RFC 3207 - SMTP -Serviceerweiterung für sichere SMTP Over Transport Layer Security (Vergleiche RFC 2487)
- RFC 3461 - SMTP -Serviceerweiterung für Lieferstatusbenachrichtigungen (Veraltebericht RFC 1891)
- RFC 3463 - Verbesserte Statuscodes für SMTP (Veraltebericht RFC 1893, aktualisiert von RFC 5248)
- RFC 3464 - Ein erweiterbares Nachrichtenformat für Zustellstatusbenachrichtigungen (Vergleiche RFC 1894)
- RFC 3798 - Benachrichtigung über Nachrichten Disposition (Aktualisierungen RFC 3461)
- RFC 3834 - Empfehlungen für automatische Antworten auf elektronische Post
- RFC 3974 - SMTP -Betriebserfahrung in gemischten IPv4/V6 -Umgebungen
- RFC 4952 - Überblick und Framework für internationalisierte E -Mails (aktualisiert von RFC 5336)
- RFC 4954 - SMTP -Serviceerweiterung für die Authentifizierung (Vergleiche RFC 2554, Aktualisierung RFC 3463, aktualisiert von RFC 5248)
- RFC 5068 - E -Mail -Einreichungsvorgänge: Zugriffs- und Rechenschaftspflicht (BCP 134)
- RFC 5248 - Eine Registrierung für SMTP Enhanced Mail -Systemstatuscodes (BCP 138) (Updates RFC 3463)
- RFC 5321 - Das einfache Mail -Transfer -Protokoll (Vergleiche RFC 821 AKA STD 10, RFC 974, RFC 1869, RFC 2821, Aktualisierung RFC 1123)
- RFC 5322 - Internet -Nachrichtenformat (veraltet RFC 822 AKA STD 11 und RFC 2822)
- RFC 5504 - Herabstufungsmechanismus für die Internationalisierung der E -Mail -Adresse
- RFC 6409 - Nachrichtenübermittlung für Mail (STD 72) (veraltet RFC 4409, RFC 2476)
- RFC 6522 - Der Multipart-/Berichtsinhaltstyp für die Berichterstattung von Mail -Systemadministrativmeldungen (veraltet RFC 3462und wiederum RFC 1892)
- RFC 6531 - SMTP -Erweiterung für internationalisierte E -Mail -Adressen (Updates RFC 2821, RFC 2822, RFC 4952, und RFC 5336)
- RFC 8314 - ClearText betrachtet als veraltet: Verwendung der Transportschichtsicherheit (TLS) für die Einreichung und den Zugriff von E -Mails
Siehe auch
- Absprungadresse
- Cram-md5 (Ein SASL -Mechanismus für ESMTPA) RFC 2195
- DKIM
- Identität
- Liste der Mail -Server -Software
- Liste der SMTP -Serverrückgabecodes
- Pop vor SMTP / SMTP nach Pop
- Internet -Nachrichtenzugriffsprotokoll Binärinhaltserweiterung RFC 3516
- Absender -Richtlinienrahmen (SPF)
- Einfache Authentifizierung und Sicherheitsschicht (SASL) RFC 4422
- SMTP -Authentifizierung
- Variabler Umschlagrückgabepfad
- Vergleich von E -Mail -Kunden Informationen zum SMTP -Support
Anmerkungen
- ^ Die Geschichte der elektronischen Post, Tom van Vleck: "Es ist nicht klar, dass dieses Protokoll jemals implementiert wurde"
- ^ Die erste Netzwerk -E -Mail, Ray Tomlinson, BBN
- ^ Bild von "Der erste E -Mail -Computer"Von Dan Murphy, a PDP-10
- ^ Dan Murphys TEXEX und TOPS-20-Papiere Archiviert 18. November 2007 bei der Wayback -Maschine
- ^ RFC 524 - ein vorgeschlagenes Mail -Protokoll
- ^ Crocker, David H. (Dezember 1977). "Framework und Funktionen des" MS "persönlichen Nachrichtensystems" (PDF). Die Rand Corporation.
- ^ RFC 469 - Zusammenfassung der Netzwerk -Mail -Besprechung
- ^ RFC 733, 21. November 1977, Standard für das Format der ARPA -Netzwerktextnachricht
- ^ "TLDP.org".
- ^ "Draft-Barber-UUCP-Project-Conclusion-05-Die Schlussfolgerung des UUCP-Mapping-Projekts".
- ^ Der Artikel über Sender umschreiben Enthält technische Hintergrundinformationen über den frühen SMTP -Verlauf und die Quellenrouting zuvor RFC 1123.
- ^ Eric Allman (1983), Sendmail - Ein Internetwork -Mail -Router (PDF), BSD UNIX -Dokumentationsset, Berkeley: University of California, abgerufen 29. Juni, 2012
- ^ Craig Partridge (2008), Die technische Entwicklung von Internet -E -Mails (PDF), IEEE Annals of the History of Computing, Vol. 30, IEEE Computer Society, S. 3–29, doi:10.1109/mahc.2008.32, S2CID 206442868, archiviert von das Original (PDF) am 12. Mai 2011
- ^ Paul Hoffman (1. Februar 1998). "Ermöglichen der Weitergabe in SMTP: Eine Umfrage". Internet -Mail -Konsortium. Abgerufen 30. Mai, 2010.
- ^ Paul Hoffman (August 2002). "Ermöglichen der Weitergabe in SMTP: Eine Reihe von Umfragen". Internet -Mail -Konsortium. Archiviert von das Original am 18. Januar 2007. Abgerufen 30. Mai, 2010.
- ^ "Was ist in Unix ein offenes Mail -Relais? - Wissensbasis". 17. Juni 2007. archiviert von das Original am 17. Juni 2007. Abgerufen 15. März, 2021.
- ^ "Die Mail, RCPT und Datenverben", [D. J. Bernstein]
- ^ RFC 5321 Abschnitt 7.2
- ^ Systeme, Nachricht. "Nachrichtensysteme führen die neueste Version von Momentum mit neuen api-gesteuerten Funktionen ein". www.prnewswire.com. Abgerufen 19. Juli, 2020.
- ^ Cara Garretson (2005). "ISPs stecken ein, um Spam zu stoppen". PC Welt. Abgerufen 18. Januar, 2016.
Im vergangenen Monat hat die Anti-Spam Technical Alliance, die letztes Jahr von Yahoo, America Online, Earthlink und Microsoft gegründet wurde, eine Liste von Antispam-Empfehlungen heraus, die den Filterport 25 enthält.
- ^ RFC 5321, Simple Mail Transfer Protocol, J. Klensin, Internet Society (Oktober 2008)
- ^ RFC 1047
- ^ "RFC5321#Abschnitt-4.5.3.2.6".
- ^ John Klensin; Ned befreit; Marshall T. Rose; Einar A. Stefferud; Dave Crocker (November 1995). SMTP -Service -Erweiterungen. Ietf. doi:10.17487/rfc1869. RFC 1869.
- ^ a b "Mail -Parameter". Iana. 14. Februar 2020.
- ^ Das wurde 2011 von 2011 von veraltet RFC 6152 entsprechend dem damals neuen Std 71
- ^ Jiangang Yao (19. Dezember 2014). "Chinesische E -Mail -Adresse". EAI (Mailingliste). Ietf. Abgerufen 24. Mai, 2016.
- ^ "SMTP -Service -Erweiterungsparameter". Iana. Abgerufen 5. November, 2013.
- ^ James Server - ChangeLog. James.apache.org. Abgerufen am 2013-07-17.
- ^ 8bitmime Service als Antwort auf EHLO auf Google Mail-Smtp-in.l.google.com Port 25, überprüft am 23. November 2011 überprüft
- ^ Qmail -Fehler und Wunschliste. Home.pages.de. Abgerufen am 2013-07-17.
- ^ Die 8 -Bitmime -Erweiterung. Cr.yp.to. Abgerufen am 2013-07-17.
- ^ "Die Unterstützung nachfix SMTPUTF8 ist standardmäßig aktiviert", 8. Februar 2015, postfix.org
- ^ "Nachrichtensysteme führen die neueste Version von Momentum mit neuen api-gesteuerten Funktionen ein" (Pressemitteilung).
- ^ "Version 6.2 Revisionsgeschichte". Communigate.com.
- ^ Sam Varshavchik (18. September 2018). "Neue Veröffentlichungen von Kurierpaketen". Kurier-Announce (Mailingliste).
- ^ "Halon MTA Changelog". GitHub. 9. November 2021.
v4.0: Neue SMTPUTF8 -Unterstützung
Aktualisiert für neue Versionen - ^ "MS-OXSMTP: Einfache E-Mail-Transfer-Protokoll (SMTP) -Aufweiterungen". 24. Juli 2018.
- ^ "EAI -Bereitschaft in TLDs" (PDF). 12. Februar 2019.
- ^ "Communications Messaging Server Release -Notizen". Oracle.com. Oktober 2017.
- ^ a b "Einführung von MTA Strict Transport Security (MTA-STS) | Hardenize Blog". www.hardenize.com. Abgerufen 25. April, 2019.
- ^ "Starttls überall". Eff. Abgerufen 4. Dezember, 2021.
- ^ a b Cimpanu, Catalin. "Google Mail wird zum ersten großen E-Mail-Anbieter, der MTA-STS und TLS-Berichte unterstützt.". ZDNET. Abgerufen 25. April, 2019.
- ^ "Nachricht nicht konform mit RFC 5322".
- ^ "Die Nachricht konnte nicht übermittelt werden. Bitte stellen Sie sicher, dass die Nachricht RFC 5322 konform ist.".
- ^ "Warum werden die E -Mails aus Richtliniengründen an Microsoft Account abgelehnt?".
Verweise
- Hughes, L (1998). Internet-E-Mail: Protokolle, Standards und Implementierung. Artech House Publishers. ISBN 978-0-89006-939-4.
- Hunt, C (2003). Sendmail -Kochbuch. O'Reilly Media. ISBN 978-0-596-00471-2.
- Johnson, K (2000). Internet -E -Mail -Protokolle: Ein Entwicklerhandbuch. Addison-Wesley Professional. ISBN 978-0-201-43288-6.
- Loshin, P (1999). Wesentliche E -Mail -Standards: RFCs und Protokolle praktisch gemacht. John Wiley & Sons. ISBN 978-0-471-34597-8.
- Rhoton, J (1999). Programmierhandbuch zu Internet Mail: SMTP, Pop, IMAP und LDAP. Elsevier. ISBN 978-1-55558-212-8.
- Wood, D (1999). Programmieren von Internet Mail. O'Reilly. ISBN 978-1-56592-479-6.