zoukankan      html  css  js  c++  java
  • SMTP协议原始命令码和工作原理[转]

    SMTP协议原始命令码和工作原理[转]


    http://www.chinaunix.net 作者:tutux  发表于:2003-07-03 16:41:54
    发表评论】【查看原文】【Mail服务器讨论区】【关闭

    SMTP协议原始命令码和工作原理

    1.SMTP是工作在两种情况下:一是电子邮件从客户机传输到服务器;二是从某一个服务器传输到另一个 
    服务器 
    2.SMTP是个请求/响应协议,命令和响应都是基于ASCII文本,并以CR和LF符结束。响应包括一个表示返 
    回状态的三位数字代码 
    3.SMTP在TCP协议25号端口监听连接请求 
    4.连接和发送过程: 

    a.建立TCP连接 
    b.客户端发送HELO命令以标识发件人自己的身份,然后客户端发送MAIL命令 
    服务器端正希望以OK作为响应,表明准备接收 
    c.客户端发送RCPT命令,以标识该电子邮件的计划接收人,可以有多个RCPT行 
    服务器端则表示是否愿意为收件人接受邮件 
    d.协商结束,发送邮件,用命令DATA发送 
    e. 以.表示结束输入内容一起发送出去 
    f.结束此次发送,用QUIT命令退出。 


    5.另外两个命令: 
    VRFY---用于验证给定的用户邮箱是否存在,以及接收关于该用户的详细信息。 
    EXPN---用于扩充邮件列表。 

    6.邮件路由过程: 
    SMTP服务器基于‘域名服务DNS中计划收件人的域名来路由电子邮件。SMTP服务器基于DNS中的MX记录 
    来路由电子邮件,MX记录注册了域名和相关的SMTP中继主机,属于该域的电子邮件都应向该主机发送。 

    若SMTP服务器mail.abc.com收到一封信要发到shuser@sh.abc.com: 

    a.Sendmail请求DNS给出主机sh.abc.com的CNAME记录,如有,假若CNAME到shmail.abc.com,则再次 
    请求shmail.abc.com的CNAME记录,直到没有为止 
    b.假定被CNAME到shmail.abc.com,然后sendmail请求@abc.com域的DNS给出shmail.abc.com的MX记录, 
    shmail MX 5 shmail.abc.com 
    10 shmail2.abc.com 
    c. Sendmail最后请求DNS给出shmail.abc.com的A记录,即IP地址,若返回值为1.2.3.4 
    d. Sendmail与1.2.3.4连接,传送这封给shuser@sh.abc.com的信到1.2.3.4这台服务器的SMTP后台程序 

    7.SMTP基本命令集: 

    命令 描述 
    ------------------------------ 
    HELO 向服务器标识用户身份 
    发送者能欺骗,说谎,但一般情况下服务器都能检测到。 

    MAIL 初始化邮件传输 
    mail from: 
    RCPT 标识单个的邮件接收人;常在MAIL命令后面 
    可有多个rcpt to: 
    DATA 在单个或多个RCPT命令后,表示所有的邮件接收人已标识,并初始化数据传输,以.结束。 
    VRFY 用于验证指定的用户/邮箱是否存在;由于安全方面的原因,服务器常禁止此命令 
    EXPN 验证给定的邮箱列表是否存在,扩充邮箱列表,也常被禁用 
    HELP 查询服务器支持什么命令 
    NOOP 无操作,服务器应响应OK 
    QUIT 结束会话 
    RSET 重置会话,当前传输被取消 
    -------------------------------- 

    8. MAIL FROM命令中指定的地址是称作 envelope from地址,不需要和发送者自己的地址是一致的。 
    RCPT TO 与之等同,指明的接收者地址称为envelope to地址,而与实际的to:行是什么无关。 
    9.为什么没有RCPT CC和RCPT BCC:? 
    所有的接收者协商都通过RCPT TO命令来实现,如果是BCC,则协商发送后在对方接收时被删掉信封接收者 
    10.邮件被分为信封部分,信头部分和信体部分 
    envelope from, envelope to 与message from:, message to:完全不相干。 
    evnelope是由服务器主机间SMTP后台提供的,而message from/to是由用户提供的。有无冒号也是区别。 

    11. 怎样由信封部分检查是否一封信是否是伪造的? 
    a. received行的关联性。 
    现在的SMTP邮件传输系统,在信封部分除了两端的内部主机处理的之个,考虑两个公司防火墙之间 
    的部分,若两台防火墙机器分别为A和B,但接收者检查信封received:行时发现经过了C.则是伪造的。 
    b. received:行中的主机和IP地址对是否对应如: 
    Receibed: from galangal.org (turmeric.com [104.128.23.115] by mail .bieberdorf.edu.... 
    c. 被人手动添加在最后面的received行: 
    Received: from galangal.org ([104.128.23.115]) by mail .bieberdorf.edu (8.8.5) 
    Received: from lemongrass.org by galangal.org (8.7.3) 
    Received: from graprao.com by lemongrass.org (8.6.4) 

    from: http://blue.bsdbase.com/freebsd_bbs/viewtopic.php?t=45



     gadfly 回复于:2003-05-27 10:00:45

    干脆,我把这偏文章做的完善点,方便各位查阅。
    转自http://www.longen.org/S-Z/details~z/SMTPPipelineExtension.htm

    SMTP服务对命令流水的扩展

    1.摘要

    本文主要定义了一种SMTP服务扩展,使用这种服务扩展服务器可以说明它在一个TCP发送操作中可以接收多少个指令。在一个TCP发送指令中使用多个操作可以大大提高系统的运行效率。

    2. 介绍

    虽然SMTP服务已经广泛使用了,效果也不错,但是对它的扩展也是不可少的。如果某个网络需要很长时间进行连接,那SMTP运行的效果可就比较差了。SMTP的时间就费在等待一个个的命令上了。如果能够使SMTP客户端进行命令流水,也就是一次发送许多指令,就会提高运行效率。但以前的协议中没有说明这一条,客户无法知道服务器能够同时接收多少指令。因此产生了如下的一些问题:

    连接过程中连接失控或缓冲区满; 
    在SMTP命令失败时清除TCP输入缓冲区,有时这是没有必要的; 
    对一些命令会不讲道理地判断它为失败,例如一些服务器如果在上一个REPT TO 失败后会再不接收DATA命令,而不管RCPT TO之前的命令是不是成功,而有些服务器则可以在RCPT TO命令失败后接收DATA命令。 
    3. 命令流水扩展框架

    它的定义如下:

    此服务扩展的名称为流水(Pipelining); 
    与EHLO相关联的扩展值是PIPELINING; 
    PIPELINING EHLO不再参数; 
    MAIL FROM或RCPT TO命令不附加其它参数; 
    没有附加其它SMTP命令; 
    4. 流水服务扩展

    当客户机希望使用流水时,它会发送EHLO命令到服务器,如果服务器以250响应(其中的响应包括PIPELINING)就表明服务器支持SMTP服务流水。

    4.1. 客户使用流水

    在客户知道服务器可以支持流水的时候,客户可以传输多个命令(称为命令组)到服务器,不用发送一条等待一下然后再发一条,特别的RSET,MAIL FROM,SEND FROM,SOML FROM,SAML FROM和RCPT TO可以出现在命令组的任何地方。EHLO,DATA,VRFY,EXPN,TURN,QUIT和NOOP只能出现在命令组中的最后位置,因为它们成功与否将改变SMTP命令所处的状态。由其它SMTP扩展产生的命令只能出现在组中的最后位置。实际传送的命令可以是组中的第一个命令。

    客户SMTP必须检查与组中据有相关的状态。如果RCPT TP接收地址未被接受,客户端必须检查DATA的状态,客户端不能假设因为没有RCPT TO是成功的所以DATA就会失败。如果DATA命令被正确拒绝,客户端可以发出RSET,如果DATA命令没有被正确拒绝,客户端要发出一个点(dot)。命令所产生的状态必须和分别发出每个命令时相同,必须支持多行(Multiline)响应。客户SMTP可以选择在非阻塞状态运行,它在接收到服务器的响应时立即处理,即使还有数据需要发送也不能推迟对响应的处理。如果不支持非阻塞状态,客户端必须检查TCP窗口的大小,TCP窗口的大小必须大于命令组的大小。窗口大小经常是4K,如果不能进行这样的检查,可能会导致死锁。

    4.2. 服务器对流水的支持

    服务器应该提供下面的服务扩展:

     

    在任何情况下不行将TCP输入缓冲区的内容丢弃; 
    当且仅当接收到一个或多个有效的RCPT TO命令时,才对DATA命令应该主动发出响应; 
    因为DATA命令没有合法的接收者,结果接收到空信息时,不要再发出消息给任何人(当然对DATA命令还要做一个响应); 
    对成组的RSET,MAIL FROM,SEND FROM,SOML FROM,SAML FROM和RCPT TO命令的响应先保存起来,然后一起发送; 
    不允许缓存对EHLO,DATA,VRFY,EXPN,TURN,QUIT和NOOP的响应; 
    不允许缓冲不可识别命令的响应; 
    在本地TCP输入缓冲区为空时必须将据有未发出的响应全部发出; 
    不允许对未接收到的命令进行猜测;或假设它的存在; 
    在响应的文本信息中应该表时这是对哪个命令进行的响应; 
    5. 例子

    下面是一个不支持流水的SMTP会话:其中S代表服务器,C代表客户端;

    S: <等待打开连接>;

    C: <打开连接>;

    S: 220 innosoft.com SMTP service ready

    C: HELO dbc.mtview.ca.us

    S: 250 innosoft.com

    C: MAIL FROM:<mrose@dbc.mtview.ca.us>;

    S: 250 sender <mrose@dbc.mtview.ca.us>; OK

    C: RCPT TO:<ned@innosoft.com>;

    S: 250 recipient <ned@innosoft.com>; OK

    C: RCPT TO:<dan@innosoft.com>;

    S: 250 recipient <dan@innosoft.com>; OK

    C: RCPT TO:<kvc@innosoft.com>;

    S: 250 recipient <kvc@innosoft.com>; OK

    C: DATA

    S: 354 传输邮件内容,并以一个只有”.”的行结束邮件

    ...

    C: .

    S: 250 message sent

    C: QUIT

    S: 221 goodbye

     

    在上例中客户需要9次等待服务器的响应,下面我们来看看在支持流水的情况下是什么样子:其中S代表服务器,C代表客户端;

     

    S: <等待打开连接>;

    C: <打开连接>;

    S: 220 innosoft.com SMTP service ready

    C: EHLO dbc.mtview.ca.us

    S: 250-innosoft.com

    S: 250 PIPELINING

    C: MAIL FROM:<mrose@dbc.mtview.ca.us>;

    C: RCPT TO:<ned@innosoft.com>;

    C: RCPT TO:<dan@innosoft.com>;

    C: RCPT TO:<kvc@innosoft.com>;

    C: DATA

    S: 250 sender <mrose@dbc.mtview.ca.us>; OK

    S: 250 recipient <ned@innosoft.com>; OK

    S: 250 recipient <dan@innosoft.com>; OK

    S: 250 recipient <kvc@innosoft.com>; OK

    S: 354 传输邮件内容,并以一个只有”.”的行结束邮件

    ...

    C: .

    C: QUIT

    S: 250 message sent

    S: 221 goodbye

     

    现在等待的次数由9次变为了4次,下面我们看一下当据有接收者均被拒绝时会是什么情况:

     

    S: <等待打开连接>;

    C: <打开连接>;

    S: 220 innosoft.com SMTP service ready

    C: EHLO dbc.mtview.ca.us

    S: 250-innosoft.com

    S: 250 PIPELINING

    C: MAIL FROM:<mrose@dbc.mtview.ca.us>;

    C: RCPT TO:<nsb@thumper.bellcore.com>;

    C: RCPT TO:<galvin@tis.com>;

    C: DATA

    S: 250 sender <mrose@dbc.mtview.ca.us>; OK

    S: 550 remote mail to <nsb@thumper.bellore.com>; not allowed

    S: 550 remote mail to <galvin@tis.com>; not allowed

    S: 554 no valid recipients given //未给出合法的接收者

    C: QUIT

    S: 221 goodbye

     

    客户端也等待了4次,如果服务器在接收DATA命令当不检查接收者的合法性,则是下面的情况:

     

    S: <等待打开连接>;

    C: <打开连接>;

    S: 220 innosoft.com SMTP service ready

    C: EHLO dbc.mtview.ca.us

    S: 250-innosoft.com

    S: 250 PIPELINING

    C: MAIL FROM:<mrose@dbc.mtview.ca.us>;

    C: RCPT TO:<nsb@thumper.bellcore.com>;

    C: RCPT TO:<galvin@tis.com>;

    C: DATA

    S: 250 sender <mrose@dbc.mtview.ca.us>; OK

    S: 550 remote mail to <nsb@thumper.bellore.com>; not allowed

    S: 550 remote mail to <galvin@tis.com>; not allowed

    S: 354 传输邮件内容,并以一个只有”.”的行结束邮件

    C: .

    C: QUIT

    S: 554 no valid recipients //未给出合法的接收者

    S: 221 goodbye


     laixi781211 回复于:2003-05-27 10:09:31

    谢谢gadfly,收下


     aaa2520 回复于:2003-05-28 07:38:43

    呵呵 不错,有没有POP3 协议的?


     tutux 回复于:2003-05-28 08:00:19

    引用:原帖由 "aaa2520"]呵呵 不错,有没有POP3 协议的?
     发表:

         

    唉~~~没得救~~~这些公开的常用的协议怎么会没有?自己搜索一下不就得了?


     居士 回复于:2003-07-02 13:59:07

    好东西,正在消化中~~~


     flytod 回复于:2003-07-02 15:22:08

    SMTP协议中如何区分连接的是客户端还是另一个SMTP服务器??


     gadfly 回复于:2003-07-02 17:39:44

    为什么要区分?从smtp服务本身来说,只要使用smtp服务的就是客户端。

    所以smtp服务器,既是服务器,也是客户端。


     startdd 回复于:2003-07-02 22:24:06

    透彻!


     netkiller 回复于:2003-07-02 22:58:12

    C: EHLO dbc.mtview.ca.us 
    c:AUTH LOGIN
    BASE64 后的用户名 <cr>;
    BASE64 后的密码 <cr>;
    C: MAIL FROM:<mrose@dbc.mtview.ca.us>; 
    C: RCPT TO:<nsb@thumper.bellcore.com>; 
    C: RCPT TO:<galvin@tis.com>; 
    C: DATA 
    S: 250 sender <mrose@dbc.mtview.ca.us>; OK 
    S: 550 remote mail to <nsb@thumper.bellore.com>; not allowed 
    S: 550 remote mail to <galvin@tis.com>; not allowed 
    S: 354 传输邮件内容,并以一个只有”.”的行结束邮件 
    C: . 
    C: QUIT 

    这里是有auth login认证的例子。。
    POP,IMAP。。。。。
    去网上查rfc 就可得到


     flytod 回复于:2003-07-03 10:35:22

    如果是客户端的话,它要进行auth login 会话,就象netkiller 给出的例子一样,那如果一个smtp服务器连接上来,肯定是不会进行auth login会话的。那么就不会允许这个smtp服务器来发信。

    可以看看我的这个帖子:是我抓的客户端连接smtp服务器A的auth login会话,还有smtp服务器B连接A的会话(没有auth login).
    http://www.chinaunix.net/forum/viewtopic.php?t=104457

    BTW: 我在sun的qmail的auth又不起作用了,TNND。难道又要铲掉重来。


     netkiller 回复于:2003-07-03 11:27:59

    目前主流SMTP认证是cram-md5
    我没有做成功。
    CRAM-MD5 LOGIN
    base64(user)
    base64(md5(passwd))
    不过我没做成功:(     
    base64(user  md5(passwd))
    了没成功:(


     gadfly 回复于:2003-07-03 11:42:18

    ??
    你查过cram-md5确实是这样的么?

    md5难道还可逆?我觉得不会这样吧?

    找找cram-md5的协议看看吧


     netkiller 回复于:2003-07-03 11:57:04

    to: gadfly
    你先看看SMTP认证原理。

    cram-md4 rfc 我看过了。。E文不太好。看的马马糊糊。。
    xxxx login
    是为了不让其它用户listen 得到你的密码。和 实现没有用户发不了邮件。
    你可以装一个tcp抓包工具。抓一下看看。。用户的所有过程全可以看看。。
    包括auth login
    base64
    base64
    你可以debase64() 可以看看用户密码。。
    cram-md5 就安全多了。。

    注。认证不是原get user and pass 与 auth login 对比。。
    你可以用脑想想。。
    你的邮件用户是放在ldap中。他是crypt or md5的。。但你们auth是明文的。为什么能认证成功呢?:)
    但smtp认证时。auth login都可以通过。。
    说明:
    smtp -->;auth login -->;enbase64(user and pass)   ===>;MTA  debase64(crypt(user) )比对 <== ldap < -- crypt user


     gadfly 回复于:2003-07-03 15:14:45

    faint?

    这怎么会一样呢?你也可以用脑子想一想。

    一个是明文的用户名。当然可以用对比密码加密后的方法了。
    你看看你自己怎么写的?用户名都是加过密的(md5),服务器怎么知道是哪个用户?


     flytod 回复于:2003-07-03 15:26:17

    to:netkiller
    你给的这个例子是客户端软件连接一个auth smtp服务器的例子。你能给我讲讲某个smtp服务器连接一个需要auth smtp服务器之间的应答情况吗?我实在是弄不清楚了。


     netkiller 回复于:2003-07-03 15:35:12

    你先看看 rfc2554.txt 在说。。
    用户密码的确被md5.后在认证。

         Examples:
             S: 220 smtp.example.com ESMTP server ready
             C: EHLO jgm.example.com
             S: 250-smtp.example.com
             S: 250 AUTH CRAM-MD5 DIGEST-MD5
             C: AUTH FOOBAR
             S: 504 Unrecognized authentication type.
             C: AUTH CRAM-MD5
             S: 334
             PENCeUxFREJoU0NnbmhNWitOMjNGNndAZWx3b29kLmlubm9zb2Z0LmNvbT4=
             C: ZnJlZCA5ZTk1YWVlMDljNDBhZjJiODRhMGMyYjNiYmFlNzg2ZQ==
             S: 235 Authentication successful.

    注:仔细看
             C: AUTH CRAM-MD5
             S: 334        PENCeUxFREJoU0NnbmhNWitOMjNGNndAZWx3b29kLmlubm9zb2Z0LmNvbT4=
    出这东东表。服务已经准备好。可以认证
             C: ZnJlZCA5ZTk1YWVlMDljNDBhZjJiODRhMGMyYjNiYmFlNzg2ZQ==
    用户 <空格>;  md5(密码) 发给服务器。。
             S: 235 Authentication successful.  成功了。。

    我将 ZnJlZCA5ZTk1YWVlMDljNDBhZjJiODRhMGMyYjNiYmFlNzg2ZQ==
    debase64后得出
    fred 9e95aee09c40af2b84a0c2b3bbae786e
    fred用户,后面是密码。。
    不信你自己看。。

    我没有测试过我是不会说的。。因为这样会误导其它人。。


     gadfly 回复于:2003-07-03 15:46:59

    //faint,你小子。

    你之前的回答明明是md5(base64(user)) md5(base64(密码)),我针对的疑问就是这个,是不是给你改掉了?还是我看错了? :D :D

    呵呵,没试过这种方式。


     gadfly 回复于:2003-07-03 16:02:37

    你建一个和他例子一样的用户和密码,手工试试看,有问题么?


     netkiller 回复于:2003-07-03 16:02:52

    rfc里是
    base64(user md5(pass))
    但我用了。不通

    后来我又多次试验也没通。。
    如:
    base64(md5(user))
    base64(md5(pass))
    不行
    base64(user)
    base64(md5(user))
    也不行。。

    我在怀疑。是不是smtp不支持。。我就的是别人的qmail
    163.com不支持。cram-md5


     gadfly 回复于:2003-07-03 16:05:00

    用户名是肯定不能md5的。

    qmail的auth patch中,nimh那个不支持cram方式


     netkiller 回复于:2003-07-03 16:16:52

    to:flytod
    smtp <==握手 --->; 投递 ==>; smtp

    应该是由MAILER-DAEMON 来完成的吧。
    mailq可以看到队列。

    投递是不用认证的。。就象。
    你写一封信,要填地址,邮编。(相当于SMTP认让。如果不写地址邮局是不给你发的。。)--->;深圳的邮电局 ---将信或other 交给-->; 北京邮局-->;用户手里。

    你可在UNIX like下用mail -s test xxx@xxx.com </etc/passwd
    就可以发邮件。但不用认证。

    所以你可以用第三个SMTP server 用拔号IP发拉圾邮。:)它只提供SMTP ===>; ISP SMTP。它没有收的功能。只能发。。

    以上只供参考。我说的也不一定就准确。大家还要自己查资料。


     gadfly 回复于:2003-07-03 16:24:50

    我看了三大门户,没有支持cram auth的


     netkiller 回复于:2003-07-03 16:28:47

    如果大家对这个些感兴趣。
    可以玩玩socket 编程。。
    不要认为SOCKET很难。。说白了。就是对讲机。
    police:呼叫,0101,over
    0101: 明白,请讲.over
    这就是握手,也就是helo过程。
    police:这边有小偷,over
    0101:明白,地址,over
    pollice:
    地址:深南中路,华强北,SEG广场,\n
    楼层:四楼 \n
    位置:xxxx柜台 \n
    . \n
    over
    0101:明白,over
    quit

    如果深入学习。会涉及到多线程,线程间同步/通信,挺好玩的。。
    当你学会SMTP,POP,其它也是同样实现的。。:)     

    http://cvsweb.9812.net
    news Module
    这是一个新闻组client程序,是socet写的。。大家可以看看。。


     gadfly 回复于:2003-07-03 16:41:54

    呵呵,netkiller说得形象。

    没错tcp协议就是这个样子的。只要知道tcp的协议格式(通用协议都有rfc),就可以用telnet 手工测试




    原文链接:http://bbs.chinaunix.net/viewthread.php?tid=77544
    转载请注明作者名及原文出处
  • 相关阅读:
    zookeeper实现主从选举
    基于Zookeeper+MHA的mysql高可用架构设计
    MHA实现MySQL主从自动在线切换功能
    redis 主从复制
    虚拟iP
    nginx 主从
    代码的快速操作
    网页延时加载
    ajax循环数据
    js实现网页中打印、刷新、关闭、前进、后退、返回等操作
  • 原文地址:https://www.cnblogs.com/feng801/p/1445885.html
Copyright © 2011-2022 走看看