smtp - 为什么要说服开发人员使用端口587进行所有SMTP通信?

标签 smtp exchange-server spam pop3 rfc

使用端口587进行所有客户端到MTA通信的趋势正在增长。在标准轨道RFC中:http://www.ietf.org/rfc/rfc2476.txt

我的问题是“为什么?”。如果两个SMTP服务器的实例执行相同的操作,为什么它们在同一服务器上运行?它提供了什么安全功能,除了给我提供了两点以管理员身份进行故障排除的功能。

除非ISP阻止端口25,否则这似乎是不必要的复杂操作。即使那样,如果ISP阻止端口25以防止垃圾邮件,那也意味着直到587端口也将花费更多的时间,我们将不得不完全使用其他端口。

似乎我们正在为自己创造更多的工作,而不是先解决问题然后再对SMTP进行身份验证

最佳答案

请参阅。

http://www.uceprotect.net/downloads/MAAWGPort25English.pdf

我认为您所缺少的是仅对端口587进行了身份验证。无论接收者是否是本地用户,都不应在端口587上接受未经身份验证的电子邮件。我们(作为ISP)会阻止出站端口25,以防止直接发送至MX垃圾邮件。例如,从有漏洞的计算机中获取。为了阻止我们的住宅/动态用户群在端口25上发送出站邮件(我们仍然允许从端口25的IP空间进行未经身份验证的中继),滥用报告下降了85%以上。

ISPS不会开始阻止587(嗯,他们不应该这样做,因为它不是MTA到MTA的使用,只有MUA到MTA,因为它是提交端口)。而且它使管理更加容易。同样,在MTA方面,强制所有本地用户进行身份验证可以更轻松地缓解垃圾邮件。当他们的盒子被拥有时,偷猎他们的smtp信贷员。您需要做的就是禁用他们的帐户/密码。当通过ip使用中继时,您需要阻止它们连接到邮件服务器(我们通过动态地将ACL应用于其DSL/电缆连接来实现此目的)。

如果您正在编写MUA或MTA,则需要同时支持,如果是MUA或发送电子邮件,则应同时支持尝试TLS和smtp auth的默认值是587,并且如果失败则返回465,如果失败则返回25失败了。

关于smtp - 为什么要说服开发人员使用端口587进行所有SMTP通信?,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/3484947/

相关文章:

c# - SmtpClient.Timeout 属性是否适用于异步调用?

java - SMTP 服务器无法与 Exchange 服务器通信

c# - EWS 托管 API 1.1 - 拉取订阅内存泄漏

WordPress 通知电子邮件将成为垃圾邮件

python - 为什么mxrecord要改为字符串?

wordpress - "No Such User Here"从 Wordpress 发送到 G Suite 电子邮件

powershell - 将 Powershell 输出导出到用户桌面(用户桌面各不相同)

java - EWS - 如何在 GetItemResponse 中获取 isRecurring 信息

java - 以编程方式创建电子邮件帐户

email - 找不到删除 HTML_TITLE_SUBJ_DIFF 的说明