Te porty 465 i 587 są używane do wysyłania poczty (wysyłania poczty), ale jaka jest prawdziwa różnica między nimi?
Te porty 465 i 587 są używane do wysyłania poczty (wysyłania poczty), ale jaka jest prawdziwa różnica między nimi?
Odpowiedzi:
Porty 465 i 587 są przeznaczone do komunikacji między klientem a serwerem e-mail - wysyłanie wiadomości e-mail za pomocą protokołu SMTP.
Port 465 służy do smtps
Szyfrowanie SSL jest uruchamiane automatycznie przed komunikacją na dowolnym poziomie SMTP.
Port 587 jest dla MSA
Jest prawie jak standardowy port SMTP.
MSA powinien zaakceptować e-mail po uwierzytelnieniu (np. Po SMTP AUTH). Pomaga zatrzymać wychodzący spam, gdy webmasterzy zakresów DUL mogą blokować wychodzące połączenia z portem SMTP (port 25).
Szyfrowanie SSL można uruchomić za pomocą komendy STARTTLS na poziomie SMTP, jeśli serwer obsługuje tę funkcję, a dostawca usług internetowych nie odfiltrowuje odpowiedzi EHLO serwera (zgłoszone w 2014 r . ) .
Port 25 jest wykorzystywany przez MTA do komunikacji MTA (serwer pocztowy do serwera pocztowego). Może być używany do komunikacji klient-serwer, ale obecnie nie jest najbardziej zalecany. Standardowy port SMTP przyjmuje wiadomości e-mail z innych serwerów pocztowych do swoich „wewnętrznych” skrzynek pocztowych bez uwierzytelniania .
Te przypisania portów są określone przez Internet Assigned Numbers Authority (IANA) :
Historycznie, port 465 był początkowo planowany dla „opakowania” szyfrowania i uwierzytelniania SMTPS przez SMTP, ale szybko został wycofany (w ciągu miesięcy i ponad 15 lat temu) na korzyść STARTTLS przez SMTP (RFC 3207). Mimo to prawdopodobnie istnieje wiele serwerów obsługujących przestarzałe opakowanie protokołu, głównie w celu obsługi starszych klientów, którzy wdrożyli SMTPS. O ile nie potrzebujesz obsługi takich starszych klientów, SMTPS i jego użycie na porcie 465 powinny pozostać jedynie historycznym przypisem.
Beznadziejnie mylący i nieprecyzyjny termin, SSL , był często używany do wskazania opakowania SMTPS, a TLS do wskazania rozszerzenia protokołu STARTTLS .
SMTPS and its use on port 465 should remain nothing more than an historical footnote.
Z wyjątkiem tego, że Gmail i większość innych dostawców poczty e-mail używa Port 465 dla SSL, czyli SMTPS. To rzeczywistość, która nigdzie się nie wybiera, bez względu na to, co określa IANA.
456
wciąż używane przez dużych graczy. Ponadto edytowałbym swoją odpowiedź, aby odzwierciedlić, że IANA jest bałaganem, i nadal nie zgadzają się, czy powinni używać, 456
czy nie - RFC 8314 tools.ietf.org/html/rfc8314#page-6 - When a TCP connection is established for the "submissions" service (default port 465), a TLS handshake begins immediately
- Do tego dokumentu RFC odwołuje się twoja Link „Port 456” :) - data rejestracji: 12.12.2017
Prawidłowa odpowiedź na to pytanie została zmieniona przez publikację RFC 8314 . W rezultacie oba porty 465 i 587 są poprawnymi portami dla agenta przesyłania poczty (MSA). Port 465 wymaga negocjacji TLS / SSL podczas konfiguracji połączenia, a port 587 używa STARTTLS, jeśli ktoś zdecyduje się na negocjację TLS. Rejestr IANA został zaktualizowany, aby umożliwić legalne wykorzystanie portu 465 w tym celu. W przypadku przekazywania poczty używany jest tylko port 25, więc STARTTLS jest jedynym sposobem na wykonanie TLS z przekaźnikiem poczty. Pomocne jest myślenie o przekazywaniu i przekazywaniu poczty jako o dwóch bardzo różnych usługach (z wieloma różnicami w zachowaniu, takimi jak wymaganie uwierzytelnienia, różne limity czasu, różne reguły modyfikacji wiadomości itp.), Które korzystają z podobnego protokołu przewodowego.
Port 465: IANA przypisała nową usługę do tego portu i nie powinna już być używana do komunikacji SMTP.
Ponieważ jednak IANA uznała go kiedyś za prawidłowy, mogą istnieć starsze systemy, które mogą korzystać tylko z tej metody połączenia. Zazwyczaj ten port będzie używany tylko wtedy, gdy wymaga tego aplikacja. Szybkie wyszukiwanie w Google, a znajdziesz wiele artykułów konsumenckich ISP, które sugerują port 465 jako zalecaną konfigurację. Mam nadzieję, że wkrótce się to skończy! Nie jest zgodny z RFC.
Port 587: jest to domyślny port do przesyłania poczty. Gdy klient pocztowy lub serwer wysyła wiadomość e-mail do routingu przez właściwy serwer pocztowy, powinien zawsze używać tego portu.
Każdy powinien rozważyć użycie tego portu jako domyślnego, chyba że jesteś wyraźnie zablokowany przez twoją sieć upstream lub dostawcę hostingu. Port ten, w połączeniu z szyfrowaniem TLS, zapewni bezpieczne przesyłanie wiadomości e-mail i przestrzeganie wytycznych określonych przez IETF.
Port 25: Ten port jest nadal używany głównie do przekazywania SMTP. Przekazywanie SMTP to przekazywanie wiadomości e-mail z serwera e-mail na serwer e-mail.
W większości przypadków nowi klienci SMTP (Outlook, Mail, Thunderbird itp.) Nie powinni korzystać z tego portu. Tradycyjnie jest blokowany przez prywatnych dostawców usług internetowych i dostawców hostingu w chmurze, aby ograniczyć ilość spamu przesyłanego z zainfekowanych komputerów lub serwerów. O ile nie zarządzasz konkretnie serwerem pocztowym, nie powinieneś mieć ruchu przechodzącego przez ten port na komputerze lub serwerze.
Nie chcę wymieniać nazwisk, ale ktoś wydaje się całkowicie niesłuszny. Przywoływany organ normalizacyjny stwierdził, co następuje: zgłoszenia 465 tcp Zgłoszenie wiadomości za pośrednictwem protokołu TLS [IESG] [IETF_Chair] 12.12.2017 [RFC8314]
Jeśli masz takie skłonności, możesz przeczytać odniesienie do RFC.
Wydaje się to wyraźnie sugerować, że port 465 jest najlepszym sposobem na wymuszenie szyfrowanej komunikacji i upewnienie się, że jest na miejscu. Port 587 nie oferuje takiej gwarancji.
Cały czas używam portu 465.
Odpowiedź przez danorton jest nieaktualne. Jak twierdzą on i Wikipedia , port 465 był początkowo planowany do szyfrowania SMTPS i szybko przestał obowiązywać 15 lat temu. Jednak wielu dostawców usług internetowych nadal korzysta z portu 465, zwłaszcza w celu zachowania zgodności z aktualnymi zaleceniami RFC 8314 , która zachęca do korzystania z niejawnego TLS zamiast korzystania z komendy STARTTLS z portem 587. (Patrz sekcja 3.3 ). Korzystanie z portu 465 jest jedynym sposobem na rozpoczęcie niejawnie bezpiecznej sesji z serwerem SMTP, który działa jako agent przesyłania wiadomości (MSA).
Zasadniczo RFC 8314 zaleca, aby porzucić wymianę wiadomości e-mail w postaci czystego tekstu i aby wszystkie trzy wspólne protokoły pocztowe IETF były używane tylko w niejawnych sesjach TLS, aby zachować spójność, gdy jest to możliwe. Zalecane bezpieczne porty to odpowiednio 465, 993 i 995 dla SMTPS, IMAP4S i POP3S.
Chociaż RFC 8314 z pewnością pozwala na dalsze korzystanie z jawnego TLS z portem 587 i komendą STARTTLS, to jednak otwiera agenta użytkownika poczty (MUA, klient poczty) na atak obniżenia poziomu, w którym man-in-the-środek przechwytuje STARTTLS żądanie aktualizacji do TLS, ale odmawia, zmuszając w ten sposób sesję do pozostania czystym tekstem.