asfman
android developer
posts - 90,  comments - 213,  trackbacks - 0

[精华] SMTP协议原始命令码和工作原理[转]-一转再转


http://www.chinaunix.net 作者:tutux  发表于:2003-07-03 16:41:54
发表评论】【查看原文】【Mail服务器讨论区】【关闭

SMTP协议原始命令码和工作原理

1.SMTP是工作在两种情况下:一是电子邮件从客户机传输到服务器;二是从某一个服务器传输到另一个 
服务器 
2.SMTP是个请求/响应协议,命令和响应都是基于ASCII文本,并以CR和LF符结束。响应包括一个表示返 
回状态的三位数字代码 
3.SMTP在TCP协议25号端口监听连接请求 
4.连接和发送过程: 

a.建立TCP连接 
b.客户端发送HELO命令以标识发件人自己的身份,然后客户端发送MAIL命令 
服务器端正希望以OK作为响应,表明准备接收 
c.客户端发送RCPT命令,以标识该电子邮件的计划接收人,可以有多个RCPT行 
服务器端则表示是否愿意为收件人接受邮件 
d.协商结束,发送邮件,用命令DATA发送 
e. 以.表示结束输入内容一起发送出去 
f.结束此次发送,用QUIT命令退出。 


5.另外两个命令: 
VRFY---用于验证给定的用户邮箱是否存在,以及接收关于该用户的详细信息。 
EXPN---用于扩充邮件列表。 

6.邮件路由过程: 
SMTP服务器基于‘域名服务DNS中计划收件人的域名来路由电子邮件。SMTP服务器基于DNS中的MX记录 
来路由电子邮件,MX记录注册了域名和相关的SMTP中继主机,属于该域的电子邮件都应向该主机发送。 

若SMTP服务器mail.abc.com收到一封信要发到shuser@sh.abc.com: 

a.Sendmail请求DNS给出主机sh.abc.com的CNAME记录,如有,假若CNAME到shmail.abc.com,则再次 
请求shmail.abc.com的CNAME记录,直到没有为止 
b.假定被CNAME到shmail.abc.com,然后sendmail请求@abc.com域的DNS给出shmail.abc.com的MX记录, 
shmail MX 5 shmail.abc.com 
10 shmail2.abc.com 
c. Sendmail最后请求DNS给出shmail.abc.com的A记录,即IP地址,若返回值为1.2.3.4 
d. Sendmail与1.2.3.4连接,传送这封给shuser@sh.abc.com的信到1.2.3.4这台服务器的SMTP后台程序 

7.SMTP基本命令集: 

命令 描述 
------------------------------ 
HELO 向服务器标识用户身份 
发送者能欺骗,说谎,但一般情况下服务器都能检测到。 

MAIL 初始化邮件传输 
mail from: 
RCPT 标识单个的邮件接收人;常在MAIL命令后面 
可有多个rcpt to: 
DATA 在单个或多个RCPT命令后,表示所有的邮件接收人已标识,并初始化数据传输,以.结束。 
VRFY 用于验证指定的用户/邮箱是否存在;由于安全方面的原因,服务器常禁止此命令 
EXPN 验证给定的邮箱列表是否存在,扩充邮箱列表,也常被禁用 
HELP 查询服务器支持什么命令 
NOOP 无操作,服务器应响应OK 
QUIT 结束会话 
RSET 重置会话,当前传输被取消 
-------------------------------- 

8. MAIL FROM命令中指定的地址是称作 envelope from地址,不需要和发送者自己的地址是一致的。 
RCPT TO 与之等同,指明的接收者地址称为envelope to地址,而与实际的to:行是什么无关。 
9.为什么没有RCPT CC和RCPT BCC:? 
所有的接收者协商都通过RCPT TO命令来实现,如果是BCC,则协商发送后在对方接收时被删掉信封接收者 
10.邮件被分为信封部分,信头部分和信体部分 
envelope from, envelope to 与message from:, message to:完全不相干。 
evnelope是由服务器主机间SMTP后台提供的,而message from/to是由用户提供的。有无冒号也是区别。 

11. 怎样由信封部分检查是否一封信是否是伪造的? 
a. received行的关联性。 
现在的SMTP邮件传输系统,在信封部分除了两端的内部主机处理的之个,考虑两个公司防火墙之间 
的部分,若两台防火墙机器分别为A和B,但接收者检查信封received:行时发现经过了C.则是伪造的。 
b. received:行中的主机和IP地址对是否对应如: 
Receibed: from galangal.org (turmeric.com [104.128.23.115] by mail .bieberdorf.edu.... 
c. 被人手动添加在最后面的received行: 
Received: from galangal.org ([104.128.23.115]) by mail .bieberdorf.edu (8.8.5) 
Received: from lemongrass.org by galangal.org (8.7.3) 
Received: from graprao.com by lemongrass.org (8.6.4) 

from: http://blue.bsdbase.com/freebsd_bbs/viewtopic.php?t=45



 gadfly 回复于:2003-05-27 10:00:45

干脆,我把这偏文章做的完善点,方便各位查阅。
转自http://www.longen.org/S-Z/details~z/SMTPPipelineExtension.htm

SMTP服务对命令流水的扩展

1.摘要

本文主要定义了一种SMTP服务扩展,使用这种服务扩展服务器可以说明它在一个TCP发送操作中可以接收多少个指令。在一个TCP发送指令中使用多个操作可以大大提高系统的运行效率。

2. 介绍

虽然SMTP服务已经广泛使用了,效果也不错,但是对它的扩展也是不可少的。如果某个网络需要很长时间进行连接,那SMTP运行的效果可就比较差了。SMTP的时间就费在等待一个个的命令上了。如果能够使SMTP客户端进行命令流水,也就是一次发送许多指令,就会提高运行效率。但以前的协议中没有说明这一条,客户无法知道服务器能够同时接收多少指令。因此产生了如下的一些问题:

连接过程中连接失控或缓冲区满; 
在SMTP命令失败时清除TCP输入缓冲区,有时这是没有必要的; 
对一些命令会不讲道理地判断它为失败,例如一些服务器如果在上一个REPT TO 失败后会再不接收DATA命令,而不管RCPT TO之前的命令是不是成功,而有些服务器则可以在RCPT TO命令失败后接收DATA命令。 
3. 命令流水扩展框架

它的定义如下:

此服务扩展的名称为流水(Pipelining); 
与EHLO相关联的扩展值是PIPELINING; 
PIPELINING EHLO不再参数; 
MAIL FROM或RCPT TO命令不附加其它参数; 
没有附加其它SMTP命令; 
4. 流水服务扩展

当客户机希望使用流水时,它会发送EHLO命令到服务器,如果服务器以250响应(其中的响应包括PIPELINING)就表明服务器支持SMTP服务流水。

4.1. 客户使用流水

在客户知道服务器可以支持流水的时候,客户可以传输多个命令(称为命令组)到服务器,不用发送一条等待一下然后再发一条,特别的RSET,MAIL FROM,SEND FROM,SOML FROM,SAML FROM和RCPT TO可以出现在命令组的任何地方。EHLO,DATA,VRFY,EXPN,TURN,QUIT和NOOP只能出现在命令组中的最后位置,因为它们成功与否将改变SMTP命令所处的状态。由其它SMTP扩展产生的命令只能出现在组中的最后位置。实际传送的命令可以是组中的第一个命令。

客户SMTP必须检查与组中据有相关的状态。如果RCPT TP接收地址未被接受,客户端必须检查DATA的状态,客户端不能假设因为没有RCPT TO是成功的所以DATA就会失败。如果DATA命令被正确拒绝,客户端可以发出RSET,如果DATA命令没有被正确拒绝,客户端要发出一个点(dot)。命令所产生的状态必须和分别发出每个命令时相同,必须支持多行(Multiline)响应。客户SMTP可以选择在非阻塞状态运行,它在接收到服务器的响应时立即处理,即使还有数据需要发送也不能推迟对响应的处理。如果不支持非阻塞状态,客户端必须检查TCP窗口的大小,TCP窗口的大小必须大于命令组的大小。窗口大小经常是4K,如果不能进行这样的检查,可能会导致死锁。

4.2. 服务器对流水的支持

服务器应该提供下面的服务扩展:

 

在任何情况下不行将TCP输入缓冲区的内容丢弃; 
当且仅当接收到一个或多个有效的RCPT TO命令时,才对DATA命令应该主动发出响应; 
因为DATA命令没有合法的接收者,结果接收到空信息时,不要再发出消息给任何人(当然对DATA命令还要做一个响应); 
对成组的RSET,MAIL FROM,SEND FROM,SOML FROM,SAML FROM和RCPT TO命令的响应先保存起来,然后一起发送; 
不允许缓存对EHLO,DATA,VRFY,EXPN,TURN,QUIT和NOOP的响应; 
不允许缓冲不可识别命令的响应; 
在本地TCP输入缓冲区为空时必须将据有未发出的响应全部发出; 
不允许对未接收到的命令进行猜测;或假设它的存在; 
在响应的文本信息中应该表时这是对哪个命令进行的响应; 
5. 例子

下面是一个不支持流水的SMTP会话:其中S代表服务器,C代表客户端;

S: <等待打开连接>;

C: <打开连接>;

S: 220 innosoft.com SMTP service ready

C: HELO dbc.mtview.ca.us

S: 250 innosoft.com

C: MAIL FROM:<mrose@dbc.mtview.ca.us>;

S: 250 sender <mrose@dbc.mtview.ca.us>; OK

C: RCPT TO:<ned@innosoft.com>;

S: 250 recipient <ned@innosoft.com>; OK

C: RCPT TO:<dan@innosoft.com>;

S: 250 recipient <dan@innosoft.com>; OK

C: RCPT TO:<kvc@innosoft.com>;

S: 250 recipient <kvc@innosoft.com>; OK

C: DATA

S: 354 传输邮件内容,并以一个只有”.”的行结束邮件

...

C: .

S: 250 message sent

C: QUIT

S: 221 goodbye

 

在上例中客户需要9次等待服务器的响应,下面我们来看看在支持流水的情况下是什么样子:其中S代表服务器,C代表客户端;

 

S: <等待打开连接>;

C: <打开连接>;

S: 220 innosoft.com SMTP service ready

C: EHLO dbc.mtview.ca.us

S: 250-innosoft.com

S: 250 PIPELINING

C: MAIL FROM:<mrose@dbc.mtview.ca.us>;

C: RCPT TO:<ned@innosoft.com>;

C: RCPT TO:<dan@innosoft.com>;

C: RCPT TO:<kvc@innosoft.com>;

C: DATA

S: 250 sender <mrose@dbc.mtview.ca.us>; OK

S: 250 recipient <ned@innosoft.com>; OK

S: 250 recipient <dan@innosoft.com>; OK

S: 250 recipient <kvc@innosoft.com>; OK

S: 354 传输邮件内容,并以一个只有”.”的行结束邮件

...

C: .

C: QUIT

S: 250 message sent

S: 221 goodbye

 

现在等待的次数由9次变为了4次,下面我们看一下当据有接收者均被拒绝时会是什么情况:

 

S: <等待打开连接>;

C: <打开连接>;

S: 220 innosoft.com SMTP service ready

C: EHLO dbc.mtview.ca.us

S: 250-innosoft.com

S: 250 PIPELINING

C: MAIL FROM:<mrose@dbc.mtview.ca.us>;

C: RCPT TO:<nsb@thumper.bellcore.com>;

C: RCPT TO:<galvin@tis.com>;

C: DATA

S: 250 sender <mrose@dbc.mtview.ca.us>; OK

S: 550 remote mail to <nsb@thumper.bellore.com>; not allowed

S: 550 remote mail to <galvin@tis.com>; not allowed

S: 554 no valid recipients given //未给出合法的接收者

C: QUIT

S: 221 goodbye

 

客户端也等待了4次,如果服务器在接收DATA命令当不检查接收者的合法性,则是下面的情况:

 

S: <等待打开连接>;

C: <打开连接>;

S: 220 innosoft.com SMTP service ready

C: EHLO dbc.mtview.ca.us

S: 250-innosoft.com

S: 250 PIPELINING

C: MAIL FROM:<mrose@dbc.mtview.ca.us>;

C: RCPT TO:<nsb@thumper.bellcore.com>;

C: RCPT TO:<galvin@tis.com>;

C: DATA

S: 250 sender <mrose@dbc.mtview.ca.us>; OK

S: 550 remote mail to <nsb@thumper.bellore.com>; not allowed

S: 550 remote mail to <galvin@tis.com>; not allowed

S: 354 传输邮件内容,并以一个只有”.”的行结束邮件

C: .

C: QUIT

S: 554 no valid recipients //未给出合法的接收者

S: 221 goodbye


 laixi781211 回复于:2003-05-27 10:09:31

谢谢gadfly,收下


 aaa2520 回复于:2003-05-28 07:38:43

呵呵 不错,有没有POP3 协议的?


 tutux 回复于:2003-05-28 08:00:19

引用:原帖由 "aaa2520"]呵呵 不错,有没有POP3 协议的?
 发表:
     

唉~~~没得救~~~这些公开的常用的协议怎么会没有?自己搜索一下不就得了?


 居士 回复于:2003-07-02 13:59:07

好东西,正在消化中~~~


 flytod 回复于:2003-07-02 15:22:08

SMTP协议中如何区分连接的是客户端还是另一个SMTP服务器??


 gadfly 回复于:2003-07-02 17:39:44

为什么要区分?从smtp服务本身来说,只要使用smtp服务的就是客户端。

所以smtp服务器,既是服务器,也是客户端。


 startdd 回复于:2003-07-02 22:24:06

透彻!


 netkiller 回复于:2003-07-02 22:58:12

C: EHLO dbc.mtview.ca.us 
c:AUTH LOGIN
BASE64 后的用户名 <cr>;
BASE64 后的密码 <cr>;
C: MAIL FROM:<mrose@dbc.mtview.ca.us>; 
C: RCPT TO:<nsb@thumper.bellcore.com>; 
C: RCPT TO:<galvin@tis.com>; 
C: DATA 
S: 250 sender <mrose@dbc.mtview.ca.us>; OK 
S: 550 remote mail to <nsb@thumper.bellore.com>; not allowed 
S: 550 remote mail to <galvin@tis.com>; not allowed 
S: 354 传输邮件内容,并以一个只有”.”的行结束邮件 
C: . 
C: QUIT 

这里是有auth login认证的例子。。
POP,IMAP。。。。。
去网上查rfc 就可得到


 flytod 回复于:2003-07-03 10:35:22

如果是客户端的话,它要进行auth login 会话,就象netkiller 给出的例子一样,那如果一个smtp服务器连接上来,肯定是不会进行auth login会话的。那么就不会允许这个smtp服务器来发信。

可以看看我的这个帖子:是我抓的客户端连接smtp服务器A的auth login会话,还有smtp服务器B连接A的会话(没有auth login).
http://www.chinaunix.net/forum/viewtopic.php?t=104457

BTW: 我在sun的qmail的auth又不起作用了,TNND。难道又要铲掉重来。


 netkiller 回复于:2003-07-03 11:27:59

目前主流SMTP认证是cram-md5
我没有做成功。
CRAM-MD5 LOGIN
base64(user)
base64(md5(passwd))
不过我没做成功:(     
base64(user  md5(passwd))
了没成功:(


 gadfly 回复于:2003-07-03 11:42:18

??
你查过cram-md5确实是这样的么?

md5难道还可逆?我觉得不会这样吧?

找找cram-md5的协议看看吧


 netkiller 回复于:2003-07-03 11:57:04

to: gadfly
你先看看SMTP认证原理。

cram-md4 rfc 我看过了。。E文不太好。看的马马糊糊。。
xxxx login
是为了不让其它用户listen 得到你的密码。和 实现没有用户发不了邮件。
你可以装一个tcp抓包工具。抓一下看看。。用户的所有过程全可以看看。。
包括auth login
base64
base64
你可以debase64() 可以看看用户密码。。
cram-md5 就安全多了。。

注。认证不是原get user and pass 与 auth login 对比。。
你可以用脑想想。。
你的邮件用户是放在ldap中。他是crypt or md5的。。但你们auth是明文的。为什么能认证成功呢?:)
但smtp认证时。auth login都可以通过。。
说明:
smtp -->;auth login -->;enbase64(user and pass)   ===>;MTA  debase64(crypt(user) )比对 <== ldap < -- crypt user


 gadfly 回复于:2003-07-03 15:14:45

faint?

这怎么会一样呢?你也可以用脑子想一想。

一个是明文的用户名。当然可以用对比密码加密后的方法了。
你看看你自己怎么写的?用户名都是加过密的(md5),服务器怎么知道是哪个用户?


 flytod 回复于:2003-07-03 15:26:17

to:netkiller
你给的这个例子是客户端软件连接一个auth smtp服务器的例子。你能给我讲讲某个smtp服务器连接一个需要auth smtp服务器之间的应答情况吗?我实在是弄不清楚了。


 netkiller 回复于:2003-07-03 15:35:12

你先看看 rfc2554.txt 在说。。
用户密码的确被md5.后在认证。

     Examples:
         S: 220 smtp.example.com ESMTP server ready
         C: EHLO jgm.example.com
         S: 250-smtp.example.com
         S: 250 AUTH CRAM-MD5 DIGEST-MD5
         C: AUTH FOOBAR
         S: 504 Unrecognized authentication type.
         C: AUTH CRAM-MD5
         S: 334
         PENCeUxFREJoU0NnbmhNWitOMjNGNndAZWx3b29kLmlubm9zb2Z0LmNvbT4=
         C: ZnJlZCA5ZTk1YWVlMDljNDBhZjJiODRhMGMyYjNiYmFlNzg2ZQ==
         S: 235 Authentication successful.

注:仔细看
         C: AUTH CRAM-MD5
         S: 334        PENCeUxFREJoU0NnbmhNWitOMjNGNndAZWx3b29kLmlubm9zb2Z0LmNvbT4=
出这东东表。服务已经准备好。可以认证
         C: ZnJlZCA5ZTk1YWVlMDljNDBhZjJiODRhMGMyYjNiYmFlNzg2ZQ==
用户 <空格>;  md5(密码) 发给服务器。。
         S: 235 Authentication successful.  成功了。。

我将 ZnJlZCA5ZTk1YWVlMDljNDBhZjJiODRhMGMyYjNiYmFlNzg2ZQ==
debase64后得出
fred 9e95aee09c40af2b84a0c2b3bbae786e
fred用户,后面是密码。。
不信你自己看。。

我没有测试过我是不会说的。。因为这样会误导其它人。。


 gadfly 回复于:2003-07-03 15:46:59

//faint,你小子。

你之前的回答明明是md5(base64(user)) md5(base64(密码)),我针对的疑问就是这个,是不是给你改掉了?还是我看错了? :D :D

呵呵,没试过这种方式。


 gadfly 回复于:2003-07-03 16:02:37

你建一个和他例子一样的用户和密码,手工试试看,有问题么?


 netkiller 回复于:2003-07-03 16:02:52

rfc里是
base64(user md5(pass))
但我用了。不通

后来我又多次试验也没通。。
如:
base64(md5(user))
base64(md5(pass))
不行
base64(user)
base64(md5(user))
也不行。。

我在怀疑。是不是smtp不支持。。我就的是别人的qmail
163.com不支持。cram-md5


 gadfly 回复于:2003-07-03 16:05:00

用户名是肯定不能md5的。

qmail的auth patch中,nimh那个不支持cram方式


 netkiller 回复于:2003-07-03 16:16:52

to:flytod
smtp <==握手 --->; 投递 ==>; smtp

应该是由MAILER-DAEMON 来完成的吧。
mailq可以看到队列。

投递是不用认证的。。就象。
你写一封信,要填地址,邮编。(相当于SMTP认让。如果不写地址邮局是不给你发的。。)--->;深圳的邮电局 ---将信或other 交给-->; 北京邮局-->;用户手里。

你可在UNIX like下用mail -s test xxx@xxx.com </etc/passwd
就可以发邮件。但不用认证。

所以你可以用第三个SMTP server 用拔号IP发拉圾邮。:)它只提供SMTP ===>; ISP SMTP。它没有收的功能。只能发。。

以上只供参考。我说的也不一定就准确。大家还要自己查资料。


 gadfly 回复于:2003-07-03 16:24:50

我看了三大门户,没有支持cram auth的


 netkiller 回复于:2003-07-03 16:28:47

如果大家对这个些感兴趣。
可以玩玩socket 编程。。
不要认为SOCKET很难。。说白了。就是对讲机。
police:呼叫,0101,over
0101: 明白,请讲.over
这就是握手,也就是helo过程。
police:这边有小偷,over
0101:明白,地址,over
pollice:
地址:深南中路,华强北,SEG广场,\n
楼层:四楼 \n
位置:xxxx柜台 \n
. \n
over
0101:明白,over
quit

如果深入学习。会涉及到多线程,线程间同步/通信,挺好玩的。。
当你学会SMTP,POP,其它也是同样实现的。。:)     

http://cvsweb.9812.net
news Module
这是一个新闻组client程序,是socet写的。。大家可以看看。。


 gadfly 回复于:2003-07-03 16:41:54

呵呵,netkiller说得形象。

没错tcp协议就是这个样子的。只要知道tcp的协议格式(通用协议都有rfc),就可以用telnet 手工测试
posted on 2006-04-03 17:05 汪杰 阅读(255) 评论(0)  编辑 收藏 引用
只有注册用户登录后才能发表评论。

<2024年11月>
272829303112
3456789
10111213141516
17181920212223
24252627282930
1234567

常用链接

留言簿(15)

随笔分类(1)

随笔档案(90)

文章分类(727)

文章档案(712)

相册

收藏夹

http://blog.csdn.net/prodigynonsense

友情链接

最新随笔

搜索

  •  

积分与排名

  • 积分 - 467489
  • 排名 - 6

最新随笔

最新评论

阅读排行榜

评论排行榜