发送后的电子邮件生命周期

Exe*_*ifs 13 email

当我偶然发现这个页面时,我正在测试我的邮件服务器的 STARTTLS 配置:https : //starttls.info/about。以下摘录让我感到困惑:

当您通过外发邮件服务器发送电子邮件时,该电子邮件可能会在到达目的地之前在不同的邮件服务器之间进行多次跳跃。所有这些中间服务器都必须具有强大的 STARTTLS 支持,以便您的消息不会在其旅程的一个或多个阶段暴露。

据我了解,发送电子邮件的过程如下:

  1. 邮件服务器执行 DNS 查找以获取收件人域名的 MX。
  2. 邮件服务器在端口 25 (SMTP) 上发起与获取的 IP 的连接。
  3. 如果两个服务器都支持机会加密,则建立安全连接。
  4. 电子邮件将发送给收件人(EHLO、MAIL FROM:、RCPT TO:、DATA、.)

现在,在所有这些中,电子邮件有机会在多台服务器之间反弹吗?

Gra*_*ant 19

邮件经常在服务器之间被退回。例如,如果我向朋友发送电子邮件,它可能会:

  • 从我的电脑到我自己的邮件服务器(希望加密)
  • 我的邮件服务器将它发送到它的智能主机,因为它被配置为不直接发送邮件
  • smarthost 将其发送到目标域的 MX 记录,这恰好是一个托管垃圾邮件过滤器
  • 垃圾邮件过滤器尝试将其发送到目标的真实邮件服务器,但无法访问,因此它使用辅助 MX,这是一个托管系统,可在真实邮件服务器关闭时存储其电子邮件。
  • 真实邮件服务器恢复正常,辅助 MX 将电子邮件发送到目标邮件服务器。
  • 我的朋友从他的邮件服务器下载他的电子邮件。

这是一个相当常见的配置,会导致电子邮件退回大约 6 次。它最终会到达目的地,但除非所有这些服务器都使用 STARTTLS 或其他加密,否则在某些时候它将是未加密的。即使使用传输加密,任何这些服务器的管理员仍然可以阅读电子邮件。它在等待发送到下一阶段时未加密地存储在他们的硬盘驱动器上。

如果我的朋友将他的电子邮件设置为转发到其他地方,则可能会更容易,如果您的网络托管服务提供商也处理您的电子邮件,并且您将其转发到您的 Gmail 帐户,这很常见。

如果您担心人们阅读您的电子邮件,最好的办法是使用 GPG 之类的东西加密邮件,而不是依赖传输加密。当然,这需要收到邮件的人也足够关心设置 GPG 和交换密钥。


Tom*_*Tom 7

试试看:您发送的服务器不是它完成的服务器。它是用于传入电子邮件的 MY 网关服务器,它正在执行一些不错的反垃圾邮件内容,然后将其转发到真实服务器。

变得更好。您使用的发送电子邮件服务器不是您公司使用的面向 Internet 的服务器。它不进行 DNS 查找,而是将所有电子邮件转发到网关服务器,然后将它们发送给最终收件人。这在大型组织中并不罕见。

我维护一个类似的系统,其中多个网络共享一个用于传入和传出电子邮件的公共网关服务器。传入的电子邮件被转发到多个服务器之一,具体取决于客户端。

在传入站点上,也可能是真正的电子邮件服务器已关闭。MX 可以提供备份条目 - 在大多数情况下,它们只会缓冲电子邮件,然后在真实服务器再次可用时再次转发它。