實現這個協議的軟件太多,有sendmail,postfix等。不像snmp,基本上是net-snmp一統天下,linux
yum install nc nc用來取代telnet安全
這裏咱們但願讓你們知道網絡協議中的一個經驗:參數越多,死得越快;參數越少,越能持久。參數太多了,根本不利於使用,沒法推廣,遲早會被別的協議取代。這也符合科學的基礎原理,簡單。bash
postfix服務器
[root@84-monitor private]# ps -ef|grep 1251 root 1251 1 0 Jan22 ? 00:01:15 /usr/libexec/postfix/master postfix 1260 1251 0 Jan22 ? 00:00:30 qmgr -l -t fifo -u postfix 14995 1251 0 09:20 ? 00:00:00 pickup -l -t fifo -u postfix 28229 1251 0 09:55 ? 00:00:00 cleanup -z -t unix -u postfix 28231 1251 0 09:55 ? 00:00:00 local -t unix [root@84-monitor postfix]# pwd /var/spool/postfix [root@84-monitor postfix]# ls -R .: active bounce corrupt defer deferred flush hold incoming maildrop pid private public saved trace ./active: ./bounce: ./corrupt: ./defer: ./deferred: ./flush: ./hold: ./incoming: ./maildrop: 742462B31 DC2AE2B50 E63DD2B51 ECF2F2B52 ./pid: master.pid unix.bounce unix.cleanup unix.local ./private: anvil bounce defer discard error lmtp local proxymap proxywrite relay retry rewrite scache smtp tlsmgr trace verify virtual ./public: cleanup flush pickup qmgr showq ./saved: ./trace: [root@84-monitor postfix]# vi /etc/postfix/master.cf smtp inet n - n - - smtpd #submission inet n - n - - smtpd # -o smtpd_tls_security_level=encrypt # -o smtpd_sasl_auth_enable=yes # -o smtpd_client_restrictions=permit_sasl_authenticated,reject # -o milter_macro_daemon_name=ORIGINATING #smtps inet n - n - - smtpd # -o smtpd_tls_wrappermode=yes # -o smtpd_sasl_auth_enable=yes # -o smtpd_client_restrictions=permit_sasl_authenticated,reject # -o milter_macro_daemon_name=ORIGINATING #628 inet n - n - - qmqpd pickup fifo n - n 60 1 pickup cleanup unix n - n - 0 cleanup qmgr fifo n - n 300 1 qmgr #qmgr fifo n - n 300 1 oqmgr tlsmgr unix - - n 1000? 1 tlsmgr rewrite unix - - n - - trivial-rewrite bounce unix - - n - 0 bounce defer unix - - n - 0 bounce trace unix - - n - 0 bounce verify unix - - n - 1 verify flush unix n - n 1000? 0 flush proxymap unix - - n - - proxymap proxywrite unix - - n - 1 proxymap smtp unix - - n - - smtp # When relaying mail as backup MX, disable fallback_relay to avoid MX loops relay unix - - n - - smtp -o smtp_fallback_relay= # -o smtp_helo_timeout=5 -o smtp_connect_timeout=5 showq unix n - n - - showq error unix - - n - - error retry unix - - n - - error
mail客戶端網絡
Saved 1 message in mbox 在這裏會發現,剛纔讀的郵件保存到~/mbox內了app
Held 2 messages in /var/spool/mail/root 而用戶root的郵箱內只有2封郵件了dom
smtp協議
SMTP也是個請求/響應協議,命令和響應都是基於ASCⅡ文本,並以CR和LF符結束。響應包括一個表示返回狀態的三位數字代碼。SMTP在TCP協議25號端口監聽連續請求。
因爲這個協議開始是基於純ASCⅡ文本的,在二進制文件上處理得並很差。後來開發了用來編碼二進制文件的標準,如MIME,以使其經過SMTP來傳輸。今天,大多數SMTP服務器都支持8位MIME擴展,它使二進制文件的傳輸變得幾乎和純文本同樣簡單。
垃 圾郵件仍然是個重要的問題。原始的SMTP協議的侷限之一在於它沒有爲發送方進行認證的功能。所以定義了SMTP-AUTH 擴展。因爲SMTP 巨大安裝基礎的網絡效應,廣闊地修改SMTP或者徹底替代它被認爲是不現實的。Internet Mail 2000 就是這樣一個爲替換而作的建議。IRTF 的反垃圾郵件研究小組正在研究一些提供簡單、靈活、輕量級的、可升級的源端認證的建議。最有可能被接受的建議是Sender Policy Framework 協議。oop
SMTP協議的郵件路由過程
SMTP服務器基於域名服務DNS中計 劃收件人的域名來路由電子郵件。SMTP服務器基於DNS中的MX記錄來路由電子郵件,MX記錄註冊了域名和相關的SMTP中繼主機,屬於該域的電子郵件 都應向該主機發送。若SMTP服務器 mail.abc.com收到一封信要發到shuer@sh.abc.com,則執行如下過程:
(1)Sendmail 請求DNS給出主機sh.abc.com的CNAME 記錄,若有,倘若CNAME(別名記錄)到shmail.abc.com,則再次請求shmail.abc.com的CNAME記錄,直到沒有爲止。
(2)假定被CNAME到shmail.abc.com,而後sendmail請求@abc.com域的DNS給出shmail.abc.com的MX記錄(郵件路由及記錄),shmail MX 5 shmail.abc.com10 shmail2.abc.com。
(3)Sendmail組合請求DNS給出shmail.abc.com的A記錄(主機名(或域名)對應的IP地址記錄),即IP地址,若返回值爲1.2.3.4(假設值)。
(4)Sendmail與1.2.3.4鏈接,傳送這封給shuser@sh.abc.com的信到1.2.3.4 這臺服務器的SMTP後臺程序。post
SMTP命令是發送於SMTP主機之間的ASCⅡ信息,可能使用到的命令以下表所示。ui
命令
|
描述
|
DATA
|
開始信息寫做
|
EXPN<string>
|
驗證給定的郵箱列表是否存在,擴充郵箱列表,也常被禁用
|
HELO<domain>
|
向服務器標識用戶身份,返回郵件服務器身份
|
HELP<command>
|
查詢服務器支持什麼命令,返回命令中的信息
|
MAIL FROM<host>
|
在主機上初始化一個郵件會話
|
NOOP
|
無操做,服務器應響應OK
|
QUIT
|
終止郵件會話
|
RCPT TO<user>
|
標識單個的郵件接收人;常在MAIL命令後面可有多個rcpt to:
|
RSET
|
重置會話,當前傳輸被取消
|
SAML FROM<host>
|
發送郵件到用戶終端和郵箱
|
SEND FROM<host>
|
發送郵件到用戶終端
|
SOML FROM<host>
|
發送郵件到用戶終端或郵箱
|
TURN
|
接收端和發送端交換角色
|
VRFY<user>
|
用於驗證指定的用戶/郵箱是否存在;因爲安全方面的緣由,服務器常禁止此命令
|
ehlo是對helo的擴展,即extend helo,能夠支持認證,即用戶認證。
HELO是普通SMTP,不帶身份驗證也能夠繼續MAIL FROM下去,直到成功發送郵件,也就是能夠僞造郵件啦!
EHLO是ESMTP,帶有身份驗證,因此無法僞造。
從遠程發送到另外一個遠程也是能夠的
[root@109-com1 log]# nc mail.sohu.com 25
220 zw_71_21 ESMTP ready
ehlo mail.sohu.com 代表本身須要身份驗證
250-zw_71_21
250-AUTH PLAIN LOGIN
250 STARTTLS
auth login 代表身份驗證開始
334 VXNlcm5hbWU6 通過base64編碼過的Username:
Y3JlYXRleXVhbg== 通過base64編碼過的用戶名
334 UGFzc3dvcmQ6 通過base64編碼過的Password:
MmQ0NTY3ODkt 通過base64編碼過的密碼
235 2.0.0 OK
mail from:createyuan@sohu.com 聲明郵件發送人
250 2.1.0 Ok
rcpt to:createyuan1@163.com 聲明郵件接收人
250 2.1.5 Ok
data 郵件開始
354 End data with <CR><LF>.<CR><LF> 下面是郵件頭標識,與投遞無關,服務器代表以點結束 在SMTP轉發的郵件中包括信封和內容這兩種東西。
subject:test mailfj 主題
from:createyuan@sohu.com 在郵件頭中聲明郵件來源,僅在outlook與foxmail中顯示,與投遞無關
to:createyuan1@163.com 這兩個from與to無所謂,能夠隨便寫
wo shi he da 空一行,標識郵件頭與內容
sfj
please delete it.
. 以點結束
250 2.0.0 Ok: queued as 256062628456
quit
221 2.0.0 Bye
[root@109-com1 log]#
從本地發送郵件到指定郵箱是能夠的
[root@109-com1 log]# nc localhost 25
220 109-com1.localdomain ESMTP Postfix
helo localhost
250 109-com1.localdomain
ehlo localhost
250-109-com1.localdomain
250-PIPELINING
250-SIZE 10240000
250-VRFY
250-ETRN
250-ENHANCEDSTATUSCODES
250-8BITMIME
250 DSN
mail from:root@109-com1.localdomain
250 2.1.0 Ok
rcpt to:createyuan1@163.com
250 2.1.5 Ok
data
354 End data with <CR><LF>.<CR><LF>
wwwwwwww
wweeeeeeeee
rrrrrrrrrrr
.
250 2.0.0 Ok: queued as 14C5A80612
quit
221 2.0.0 Bye
[root@109-com1 log]#
linux下發郵件
自架郵件服務器麻煩還容易被攔截,可使用Linux下mail命令鏈接到第三方郵件服務器商的smtp服務器發送郵件。事先把發信人地址寫入到/etc/mail.rc中才能夠用mail去發郵件
#/bin/bash
mailaddr=createyuan1@126.com 發件人地址
smtpserver=smtp.126.com
user=createyuan1
passwd=*******
cat <<EOF >/etc/mail.rc
set from=$mailaddr
set smtp=$smtpserver
set smtp-auth=login
set smtp-auth-user=$user
set smtp-auth-password=$passwd
EOF
發送郵件:3種方式
mail -v -s "主題" createyuan@sohu.com #Enter鍵後輸入正文 收件人地址
mail -v -s "主題" createyuan@sohu.com < file #file內容爲正文
echo "正文"|mail -v -s "主題" createyuan@sohu.com #以重定向輸入爲正文