उपसर्ग smtps और प्रस्तुत भ्रम


13

मैंने सेटअप पोस्टफ़िक्स किया है ताकि ईमेल क्लाइंट आउटबाउंड मेल के लिए पोर्ट 465 (smtps) का उपयोग करें। मैं वास्तव में smtps (पोर्ट 465) और सबमिशन (पोर्ट 587) के बीच अंतर नहीं समझ रहा हूँ

मेल भेजने के लिए ग्राहकों के लिए पोस्टफ़िक्स को कॉन्फ़िगर करते समय 'सर्वोत्तम अभ्यास' क्या है? बस smtps का उपयोग करें? या सबमिशन और smtps दोनों का उपयोग करें?

जवाबों:


21

पोर्ट 465 का उपयोग SSL द्वारा सुरक्षित SMTP कनेक्शन के लिए किया गया था। हालाँकि, SMTP के लिए उस पोर्ट का उपयोग STARTTLS की उपलब्धता के साथ किया गया है: "smtps TCP पोर्ट को निरस्त करना" इन दिनों आपको SMTPS के लिए पोर्ट 465 का उपयोग नहीं करना चाहिए। इसके बजाय, अन्य सर्वर से अपने डोमेन के लिए मेल प्राप्त करने के लिए पोर्ट 25 का उपयोग करें, या क्लाइंट से ई-मेल प्राप्त करने के लिए 587 पोर्ट करें, जो आपके सर्वर से अन्य डोमेन और इस प्रकार अन्य सर्वर पर मेल भेजने की आवश्यकता है।

अतिरिक्त नोट के रूप में, पोर्ट 587 हालांकि मेल सबमिशन के लिए समर्पित है - और मेल सबमिशन को संदेश को बदलने और / या प्रमाणीकरण प्रदान करने के लिए डिज़ाइन किया गया है:

  • ग्राहकों को मेल भेजने की कोशिश करने वाले ग्राहकों के लिए प्रमाणीकरण की आवश्यकता होती है
  • अनचाही थोक मेल (स्पैम) या संक्रमित मेल (वायरस, आदि) को रोकने के लिए सुरक्षा तंत्र प्रदान करना।
  • संगठन की आवश्यकताओं के लिए मेल को संशोधित करें (भाग से पुनर्लेखन, आदि)

587 पोर्ट के लिए सबमिशन को STARTTLS का समर्थन करना है, और इस तरह इसे एन्क्रिप्ट किया जा सकता है। RFC # 6409 भी देखें ।


आप जवाब के लिए धन्यवाद, मैं सफलतापूर्वक पोस्टफिक्स के साथ सबमिशन सेटअप करता हूं और चीजें अब मेरे लिए बहुत स्पष्ट हैं। :-)
आदित्य के

आपका स्वागत है =)
लिक्विड

1
465 पोर्ट पर यातायात पूरी तरह से एन्क्रिप्टेड है। जब आप स्टार्टटल्स का उपयोग करते हैं तो क्लाइंट सुरक्षित ट्रांसमिशन में प्रवेश कर सकता है और बिना एन्क्रिप्शन के डेटा भेजना छोड़ सकता है। serverfault.com/q/523804/201912
QkiZ

2

टी एल; डॉ

नई अनुशंसा समय-समय पर उपयोग नहीं होने पर, बाद में चरणबद्ध करने के लिए STARTTLS के साथ सबमिशन / smtps और सबमिशन दोनों का समर्थन करना है । (यही सिफारिशें POP3 बनाम POP3S और IMAP बनाम IMAPS के लिए भी लागू होती हैं।)

विवरण

RFC 8314 धारा 3.3 के साथ सबसे अच्छा अभ्यास बदल गया है :

जब "सबमिशन" सेवा (डिफ़ॉल्ट पोर्ट 465) के लिए एक टीसीपी कनेक्शन स्थापित किया जाता है, तो एक टीएलएस हैंडशेक तुरंत शुरू होता है। [...]

पोर्ट 587 पर STARTTLS तंत्र पोर्ट 465 (धारा 7.3 में चर्चा की गई) के साथ स्थिति के कारण अपेक्षाकृत व्यापक रूप से तैनात है। यह IMAP और POP सेवाओं से भिन्न होता है, जहाँ STARTLLS की तुलना में Implicit TLS को सर्वर पर अधिक व्यापक रूप से तैनात किया जाता है। MUA सॉफ्टवेयर द्वारा उपयोग किए जाने वाले कोर प्रोटोकॉल को समय पर लागू करने के लिए वांछनीय है, निरंतरता के साथ-साथ अतिरिक्त कारणों के लिए परिशिष्ट A में चर्चा की गई है । हालांकि, जमा करने के लिए एन्क्रिप्शन के उपयोग को अधिकतम करने के लिए, कई वर्षों की संक्रमण अवधि के लिए टीएलएस पर संदेश प्रस्तुत करने के लिए दोनों तंत्रों का समर्थन करना वांछनीय है। नतीजतन, क्लाइंट और सर्वर SHOULD पोर्ट 587 पर दोनों टीटीएलएलएस लागू करते हैं और इस अवधि के लिए पोर्ट 465 पर टीएलएस लागू करते हैं।। ध्यान दें कि यदि कार्यान्वयन सही है और यदि क्लाइंट और सर्वर दोनों को संदेश प्रस्तुत करने से पहले टीएलएस की सफल बातचीत की आवश्यकता होती है, तो पोर्ट 587 पर STARTTLS की सुरक्षा गुणों और पोर्ट 465 पर इंप्लांट टीएलएस के बीच कोई महत्वपूर्ण अंतर नहीं है।

उद्धृत परिशिष्ट A तब SMTP, POP3 और IMAP के सभी के लिए अंतर्निहित TLS को प्राथमिकता देने के निर्णय पर विस्तृत होता है, क्योंकि ये मुख्य बिंदु हैं

  1. हम केवल वैसे भी हर जगह एन्क्रिप्टेड कनेक्शन चाहते हैं , इसलिए इन सभी प्रोटोकॉलों के एक पिछड़े-संगत संस्करण को बनाए रखने का कोई मतलब नहीं है, जब व्यवहार में कौमवाद का उपयोग नहीं किया जाता है
  2. कई कार्यान्वयन में समान मुद्दों के कारण STARTTLS बातचीत चरण के कारनामे हुए हैं
हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.