Ці порти 465 і 587 використовуються для надсилання пошти (подання пошти), але в чому реальна різниця між ними?
Ці порти 465 і 587 використовуються для надсилання пошти (подання пошти), але в чому реальна різниця між ними?
Відповіді:
Порти 465 та 587 призначені для того, щоб клієнт електронної пошти надсилався на сервер електронної пошти - відправлення електронної пошти за допомогою протоколу SMTP.
Порт 465 призначений для smtps.
Шифрування SSL запускається автоматично перед будь-яким зв’язком на рівні SMTP.
Порт 587 призначений для msa
Це майже як стандартний порт SMTP.
MSA повинен приймати електронну пошту після аутентифікації (наприклад, після SMTP AUTH). Це допомагає зупинити вихідний спам, коли мережеві майстри діапазонів DUL можуть блокувати вихідні з'єднання до порту SMTP (порт 25).
Шифрування SSL може бути запущено командою STARTTLS на рівні SMTP, якщо сервер підтримує його і ваш Інтернет-провайдер не фільтрує відповідь EHLO сервера (звіт 2014) .
Порт 25 використовується зв'язком MTA до MTA (поштовий сервер до поштового сервера). Він може використовуватися для зв'язку між клієнтом і сервером, але наразі він не є найбільш рекомендованим. Стандартний порт SMTP приймає електронну пошту від інших поштових серверів до своїх "внутрішніх" поштових скриньок без автентифікації .
Ці присвоєння порту визначаються Інтернетом, призначеними для управління номерами (IANA) :
Історично порт 465 спочатку планувався для шифрування SMTPS та "обгортки" автентифікації через SMTP, але він був швидко застарілий (протягом місяців і більше 15 років тому) на користь STARTTLS через SMTP (RFC 3207). Незважаючи на цей факт, напевно існує багато серверів, які підтримують застарілу обгортку протоколів, в першу чергу для підтримки старших клієнтів, які реалізували SMTPS. Якщо вам не потрібно підтримувати таких старших клієнтів, SMTPS та його використання на порту 465 не повинні залишатися лише як виноска.
Безнадійно заплутаний і неточний термін, SSL , часто використовувався для позначення обгортки SMTPS, а TLS для позначення розширення протоколу STARTTLS .
SMTPS and its use on port 465 should remain nothing more than an historical footnote.
За винятком того, що Gmail та більшість інших постачальників електронної пошти використовують порт 465 для SSL aka SMTPS. Це реальність, яка нікуди не дінеться, незалежно від того, що конкретизує IANA.
456
як і раніше використовується великими гравцями. Крім того, я б відредагував свою відповідь, щоб відобразити, що IANA - це безлад, і вони все ще не згодні, чи варто їх використовувати 456
чи ні - RFC 8314 tools.ietf.org/html/rfc8314#page-6 - When a TCP connection is established for the "submissions" service (default port 465), a TLS handshake begins immediately
- Цей RFC посилається на ваш "Порт 456" посилання :) - дата реєстрації: 2017-12-12
Правильна відповідь на це питання була змінена публікацією RFC 8314 . Як результат, порти 465 і 587 є обома дійсними портами для агента надсилання пошти (MSA). Порт 465 вимагає узгодження TLS / SSL при налаштуванні з'єднання, а порт 587 використовує STARTTLS, якщо він вирішує узгодити TLS. Реєстр IANA було оновлено, щоб дозволити законне використання порту 465 для цієї мети. Для ретрансляції пошти використовується тільки порт 25, так що STARTTLS - єдиний спосіб робити TLS за допомогою ретрансляції пошти. Корисно думати про ретрансляцію пошти та надсилання пошти як про дві дуже різні служби (з багатьма відмінностями поведінки, такими як необхідність авторизації, різний час очікування, різні правила зміни повідомлень тощо), які, як правило, використовують аналогічний провідний протокол.
Порт 465: IANA переназначив новий сервіс для цього порту, і він більше не повинен використовуватися для зв'язку SMTP.
Однак оскільки IANA колись був визнаний дійсним, можуть бути застарілі системи, які здатні використовувати лише цей метод з'єднання. Зазвичай цей порт ви будете використовувати, лише якщо цього вимагає ваша програма. Швидкий пошук Google, і ви знайдете безліч статей споживачів провайдерів, які пропонують порт 465 як рекомендовану установку. Сподіваємось, це скоро закінчиться! Це не сумісно з RFC.
Порт 587: Це порт для надсилання пошти за замовчуванням. Коли поштовий клієнт або сервер подає електронну пошту для перенаправлення належним поштовим сервером, він завжди повинен використовувати цей порт.
Кожен повинен розглянути можливість використання цього порту за замовчуванням, якщо його явно не заблоковано мережею вище або поточним постачальником хостингу. Цей порт у поєднанні з шифруванням TLS забезпечить надійне надсилання електронної пошти та дотримання інструкцій, встановлених IETF.
Порт 25: Цей порт продовжує використовуватися в основному для ретрансляції SMTP. SMTP-ретрансляція - це передача електронної пошти з сервера електронної пошти на сервер електронної пошти.
У більшості випадків сучасні SMTP-клієнти (Outlook, Mail, Thunderbird тощо) не повинні використовувати цей порт. Традиційно заблоковані провайдерами Інтернет-провайдерів та постачальниками хмарних хостингів обмежують кількість спаму, який передається з компрометованих комп'ютерів або серверів. Якщо ви спеціально не керуєте поштовим сервером, у вас не повинно трафікуватися цей порт на вашому комп’ютері чи сервері.
Я не хочу називати імена, але, здається, хтось абсолютно помиляється. Посиланий орган зі стандартів зазначив таке: подання 465 tcp Подання повідомлення через протокол TLS [IESG] [IETF_Chair] 2017-12-12 [RFC8314]
Якщо ви настільки схильні, ви можете прочитати посилання RFC.
Здається, це чітко означає, що порт 465 - це найкращий спосіб змусити зашифроване спілкування та бути впевненим у його наявності. Порт 587 не надає такої гарантії.
Я весь час використовую порт 465.
Відповідь на danorton застарів. Як кажуть він та Вікіпедія , порт 465 спочатку був запланований для шифрування SMTPS і швидко застарів 15 років тому. Але багато провайдерів все ще використовують порт 465, особливо щоб відповідати чинним рекомендаціям RFC 8314 , який заохочує використання неявних TLS замість використання команди STARTTLS з портом 587. (Див. Розділ 3.3 ). Використання порту 465 - це єдиний спосіб почати неявно захищений сеанс із SMTP-сервером, який виступає агентом подання пошти (MSA).
По суті, те, що рекомендує RFC 8314, полягає в тому, щоб відмовитись від обміну ясним текстом і щоб усі три поширені протоколи IETF поштових повідомлень використовувалися лише в неявних TLS-сесіях для узгодженості, коли це можливо. Рекомендовані безпечні порти, відповідно, 465, 993 та 995 для SMTPS, IMAP4S та POP3S.
Хоча RFC 8314, безумовно, дозволяє продовжувати використовувати явний TLS з портом 587 і командою STARTTLS, це відкриває агент користувача пошти (MUA, поштовий клієнт) для атаки з пониженням, коли людина-посеред перехоплює STARTTLS запит на оновлення до безпеки TLS, але відмовляє, тим самим змушуючи сеанс залишатися в чіткому тексті.