abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
AbcLinuxu hledá autory!
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×

dnes 01:00 | Nová verze

Oficiálně bylo vydáno Ubuntu 18.04 LTS s kódovým názvem Bionic Beaver. Tato verze s prodlouženou podporou bude podporována 5 let, tj. do dubna 2023. Přehled novinek a také odkazy na oficiální deriváty v poznámkách k vydání.

Ladislav Hagara | Komentářů: 0
včera 23:00 | Nová verze

Po osmi letech od prvního commitu byla vydána verze 1.0 webového frameworku Flask (Wikipedie) napsaného v Pythonu. Přehled novinek v oznámení o vydání. Instalovat lze z PyPI. Odstraněna byla podpora Pythonu 2.6 a 3.3.

Ladislav Hagara | Komentářů: 0
včera 16:22 | Zajímavý článek

Nadace Raspberry Pi vydala devětašedesáté číslo (pdf) anglicky psaného časopisu MagPi věnovanému Raspberry Pi a projektům postaveným na tomto jednodeskovém počítači a šesté číslo (pdf) časopisu pro kutily HackSpace věnovanému navíc 3D tisku, pájení, řezání nebo i elektronice a IoT.

Ladislav Hagara | Komentářů: 0
včera 14:11 | Komunita

Byl zveřejněn seznam 44 osob přijatých do programu Outreachy od 14. května do 14. srpna 2018. Cílem programu Outreachy je přitáhnout do světa svobodného a otevřeného softwaru lidi ze skupin, jež jsou ve světě svobodného a otevřeného softwaru málo zastoupeny.

Ladislav Hagara | Komentářů: 12
včera 11:44 | Nová verze

Glen MacArthur vydal verzi 2018.4.2 na Debianu založené linuxové distribuce optimalizované pro tvůrce audio a video obsahu AV Linux (Wikipedie). Podrobnosti v oznámení o vydání a v stotřicetistránkovém manuálu (pdf).

Ladislav Hagara | Komentářů: 1
25.4. 23:33 | Nová verze

Byla vydána nová stabilní verze 1.15 (1.15.1147.36) webového prohlížeče Vivaldi (Wikipedie). Z novinek lze zdůraznit možnost nastavení vlastního pozadí okna, přístup k záložkám z hlavního menu, lepší ovládatelnost v režimu celé obrazovky nebo vyřešení problémů se zvukem v HTML5. Nejnovější Vivaldi je postaveno na Chromiu 65.0.3325.183.

Ladislav Hagara | Komentářů: 0
25.4. 17:22 | Nová verze

Node.js Foundation, oficiální projekt konsorcia Linux Foundation, oznámila vydání verze 10.0.0 otevřeného multiplatformního prostředí pro vývoj a běh síťových aplikací napsaných v JavaScriptu Node.js (Wikipedie). Verze 10 se v říjnu stane novou aktivní LTS verzí. Podpora je plánována do dubna 2021.

Ladislav Hagara | Komentářů: 0
25.4. 15:33 | Nová verze

Neal Cardwell ze společnosti Google oznámil zveřejnění verze 2.0 nástroje pro testování síťového stacku packetdrill. Jde o souhrnné vydání změn z interního vývoje od roku 2013.

Michal Kubeček | Komentářů: 0
25.4. 13:22 | Zajímavý software

Microsoft na svém blogu oznámil, že správce knihoven pro C++ Vcpkg (VC++ Packaging Tool) lze nově používat také na Linuxu a macOS. Aktuálně je pro Linux k dispozici více než 350 knihoven [reddit].

Ladislav Hagara | Komentářů: 1
25.4. 12:44 | Komunita

Byly zveřejněny exploity na Nintendo Switch a platformu Tegra X1: Fusée Gelée a ShofEL2. Jejich zneužití nelze zabránit softwarovou aktualizací. Na druhou stranu exploity umožní na Nintendo Switch snadno a rychle nainstalovat Linux, viz. ukázka na YouTube. Jenom je potřeba sáhnout na hardware.

Ladislav Hagara | Komentářů: 0
Používáte na serverech port knocking?
 (3%)
 (7%)
 (47%)
 (26%)
 (18%)
Celkem 388 hlasů
 Komentářů: 29, poslední 5.4. 12:25
    Rozcestník

    Testování služeb mailserveru telnetem

    9. 1. 2006 | Zdeněk Burda | Návody | 15837×

    Srozumitelný a ukázkový návod, jak si na nižší úrovni popovídat s vaším serverem. Telnet může posloužit jako univerzální řešení problémů.

    Při instalaci služeb zajišťujících běh (nejen) poštovního serveru se často setkáte s potřebou snadné kontroly funkčnosti služby pomocí jednoduchého programu. Možnost ručně si zadat příkazy a sledovat při tom odezvu systému je většinou neocenitelná. V článku vám ukážu, jak snadno testovat služby POP3, IMAP, SMTP a jejich varianty zabalené do SSL.

    Použité nástroje

    Pro otestování použijeme běžné nástroje dostupné snad v každé "normální" distribuci linuxu, a to programy telnet a openssl. Telnet nám poslouží pro připojení na POP3, IMAP a SMTP server. Openssl využijeme pro ověření funkčnosti POP3s, IMAPs a SMTPs.

    Jako SMTP server používám postfix, o POP3 a IMAP se stará dovecot. Výpisy zde uvedené se můžou mírně lišit podle toho, jaké programy použijete.

    Telnet

    Program telnet je dostupný v Linuxu (a UNIXech) i v MS Windows, umožňuje interaktivní TCP spojení na server. Spouští se z příkazového řádku:

    $ telnet SERVER PORT

    SERVER můžete zapsat pomocí doménového jména nebo IP adresy. PORT je číslo TCP portu a lze ho zapsat buď jako číslo nebo jako textový název, který je danému číslu portu přiřazen v souboru /etc/services.

    Program telnet (a navázané spojení) ukončíte pomocí stisku kombinace kláves ^] a ^d.

    [tsunami@vodik]$ telnet tsunami.locnet pop3
    Trying 192.168.0.10...
    Connected to tsunami.locnet.
    Escape character is '^]'.
    +OK Dovecot ready.
    ^]
    telnet> Connection closed.

    Pokud má někdo odpor k aplikacím spouštěným z příkazového řádku, může použít například grafický program PuTTY (Linux, Windows), ale dle mého názoru je to zbytečné.

    SMTP

    SMTP protokol je relativně jednoduchý protokol založený na textové komunikaci, používá TCP port 25. Původní popis protokolu najdete v RFC821 (z r. 1982), aktualizovaný popis najdete v RFC2821 (z r. 2001). Pro kompletní popis protokolu tu není místo, proto zde uvedu praktickou ukázku toho, jak se přes telnet pošle email. Všechny tučně zapsané řádky jsou zaslané klientem (mnou naťukané do klávesnice).

    Připojíme se telnetem na server na port 25 a počkáme si na odpověď od serveru.

    [tsunami@vodik]$ telnet tsunami.locnet 25
    Trying 192.168.0.10...
    Connected to tsunami.locnet.
    Escape character is '^]'.
    220 tsunami ESMTP Postfix (Debian/GNU)

    Nejprve se identifikujeme:

    EHLO vodik.locnet
    250-tsunami
    250-PIPELINING
    250-SIZE 10240000
    250-VRFY
    250-ETRN
    250 8BITMIME
    

    Uvedeme, od koho email pochází:

    MAIL FROM: od.koho.ten@email.je
    250 Ok
    

    a komu ho zasíláme

    RCPT TO: tsunami@tsunami.locnet
    250 Ok
    

    Potom můžeme začít psát vlastní zprávu, psaní ukončíme pomocí tečky na samostatném řádku a "odentrování".

    DATA
    354 End data with <CR><LF>.<CR><LF>
    Subject: pozdrav od anonyma
    
    Ahoj, jak se mas?
    .
    250 Ok: queued as 0AA3929FAA
    

    Email byl zařazen do fronty a my můžeme ukončit svou práci:

    QUIT
    221 Bye
    

    Jak vidíte, docela jednoduše můžete zasílat emaily, i když nemáte vhodného emailového klienta, jako je Mozilla nebo Outlook :-)

    POP3

    Protokol pop3 slouží ke stažení pošty ze serveru ke klientovi. POP3 přístup k poště je vhodný, pokud potřebujete rozumný přístup k poště přes pomalou linku případně nemůžete/nechcete uchovávat všechnu poštu na serveru. Pop3 je většinou dostupný na portu 110/tcp, je popsán v RFC1939, RFC2449 a RFC1734.

    Připojíme se k serveru

    [tsunami@vodik]$ telnet tsunami.locnet 110
    Trying 192.168.0.10...
    Connected to tsunami.locnet.
    Escape character is '^]'.
    +OK Dovecot ready.
    

    Přihlásíme se jako uživatel k serveru:

    USER tsunami
    +OK
    PASS heslo
    +OK Logged in.
    

    Příkazem STAT můžeme zjisit počet zpráv a jejich velikost, případně si je příkazem LIST vypíšeme.

    STAT
    +OK 3 1619
    LIST
    +OK 3 messages:
    1 433
    2 486
    3 700
    .
    

    Rozhodl jsem se stáhnout zprávu číslo 2.

    RETR 2
    +OK 486 octets
    Return-Path: <od.koho.ten@email.je>
    X-Original-To: tsunami@tsunami.locnet
    Delivered-To: tsunami@tsunami.locnet
    Received: from vodik.locnet (vodik [192.168.0.13])
    by tsunami (Postfix) with ESMTP id 0AA3929FAA
    for <tsunami@tsunami.locnet>; Sat,  7 Jan 2006 23:36:40 +0100 (CET)
    Subject: pozdrav od anonyma
    Message-Id: <20060107223653.0AA3929FAA@tsunami>
    Date: Sat,  7 Jan 2006 23:36:40 +0100 (CET)
    From: od.koho.ten@email.je
    To: undisclosed-recipients:;
    
    Ahoj, jak se mas?
    .
    

    Stažený email označím ke smazání.

    DELE 2
    +OK Marked to be deleted.
    

    Ukončení spojení zároveň znamená i smazání označených zpráv.

    QUIT
    +OK Logging out, messages deleted.
    

    IMAP

    Další protokol, kterým se dostaneme ke své poště na serveru, se jmenuje IMAP (Internet Message Access Protocol, aktuálně ve verzi 4v1). Protokol je složitější než POP3 a nabízí o mnoho víc funkcí. První rozdíl, kterého si všimnete, je, že pošta se nechává na serveru. Protokol je také navržen pro současné připojení více klientů k jednomu mailboxu. IMAP funguje přes TCP port 143. Protokol IMAP je popsán v RFC3501, zajímavé informace k IMAPu najdete také na webu www.imap.org

    Připojíme se na server a přihlásíme se jako uživatel:

    [tsunami@vodik]$ telnet tsunami.locnet 143
    Trying 192.168.0.10...
    Connected to tsunami.locnet.
    Escape character is '^]'.
    * OK Dovecot ready.
    . LOGIN tsunami heslo
    . OK Logged in.
    

    Každý příkaz musí být uveden unikátním identifikátorem v rámci daného sezení. Vypíšeme si, co nám server nabízí za funkce.

    
    IDENT01 CAPABILITY
    * CAPABILITY IMAP4rev1 SORT THREAD=REFERENCES MULTIAPPEND
    UNSELECT LITERAL+ IDLE CHILDREN NAMESPACE LOGIN-REFERRALS
    IDENT01 OK Capability completed.

    Pro další ukázky raději použiju kratší identifikátory. Zkusíme si vypsat dostupné složky.

    id01 LIST "" "*"
    * LIST (\NoInferiors \UnMarked) "/" "Trash"
    * LIST (\NoInferiors) "/" "Pracovni"
    * LIST (\NoInferiors \UnMarked) "/" "Soukrome"
    * LIST (\NoInferiors) "/" "Linux"
    * LIST (\NoInferiors) "/" "Solaris"
    * LIST (\NoInferiors) "/" "INBOX"
    id01 OK List completed.

    Z předchozího výpisu jsme zjistili, že na serveru existuje několik složek. "Přepneme" se do složky Linux.

    id02 SELECT "Linux"
    * FLAGS (\Answered \Flagged \Deleted \Seen \Draft)
    * OK [PERMANENTFLAGS (\Answered \Flagged \Deleted \Seen \Draft \*)] Flags permitted.
    * 2 EXISTS
    * 0 RECENT
    * OK [UIDVALIDITY 1136680099] UIDs valid
    * OK [UIDNEXT 4] Predicted next UID
    id02 OK [READ-WRITE] Select completed.
    

    Vypíšeme si seznam všech emailů ve složce:

    id03 FETCH 1:* FLAGS
    * 1 FETCH (FLAGS (\Seen))
    * 2 FETCH (FLAGS (\Seen))
    id03 OK Fetch completed.
    

    Stáhneme si email č. 2:

    id04 FETCH 2 body[text]
    * 2 FETCH (BODY[TEXT] {75}
    mkdir: cannot create directory `/var/run/sendmail/msp': Permission denied
    )
    id04 OK Fetch completed.
    

    Myslím, že to na ukázání stačilo, takže se odhlásíme.

    id05 logout
    * BYE Logging out
    id05 OK Logout completed.
    

    SSL

    Dnes je téměř samozřejmostí, že admin přehodí většinu veřejně dostupných služeb na jejich zabezpečenou variantu (zabalenou do SSL). Klasickým telnetem v tomto případě nic nevyzkoušíte, protože telnet neumí SSL. Pro připojení na server proto použijeme program openssl.

    O programu openssl si spousta lidí myslí, že to je ta divná věc na generování certifikátů, ale on umí být i klientskou aplikací pro SSL spojení. Stačí ho spustit s parametrem s_client:

    $ openssl s_client -host SERVER -port PORT

    Openssl s_client umožňuje zadat spoustu dalších parametrů, například umožní využít certifikát certifikační autority případně zaslat serveru klientský certifikát. Seznam všech parametrů dostanete, pokud zadáte jakýkoliv neznámý parametr:

    [tsunami@vodik]$ openssl s_client -h
    unknown option -h
    usage: s_client args
    
    -host host     - use -connect instead
    ...
    

    Když se připojíte k serveru pomocí openssl, na obrazovce se zobrazí informace o navazovaném SSL spojení:

    [tsunami@vodik]$ openssl s_client -host tsunami.locnet -port 995
    CONNECTED(00000003)
    depth=1 /C=CZ/ST=-/L=Prag/O=Zdenek Burda/CN=Zdenek Burda/emailAddress=zdenda@
    zdenda.com
    verify error:num=19:self signed certificate in certificate chain
    verify return:0
    ---
    Certificate chain
    0 s:/C=CZ/ST=-/L=Prag/O=Zdenek Burda/CN=tsunami.locnet/emailAddress=zdenda@zdenda.com
    i:/C=CZ/ST=-/L=Prag/O=Zdenek Burda/CN=Zdenek Burda/emailAddress=zdenda@zdenda.com
    1 s:/C=CZ/ST=-/L=Prag/O=Zdenek Burda/CN=Zdenek Burda/emailAddress=zdenda@zdenda.com
    i:/C=CZ/ST=-/L=Prag/O=Zdenek Burda/CN=Zdenek Burda/emailAddress=zdenda@zdenda.com
    ---
    Server certificate
    -----BEGIN CERTIFICATE-----
    MIIC4jCCAcoCAQIwDQYJKoZIhvcNAQEFBQAweDELMAkGA1UEBhMCQ1oxCjAIBgNV
    ...
    gBRJXBktFFaRCI+4pUiUi02o+pfkkgeGoVBRtycauOXZ7TVT97aihjk8Qxj98Bys
    lDt47imjTMwwh8LSOz0M6OsmIupVTw==
    -----END CERTIFICATE-----
    subject=/C=CZ/ST=-/L=Prag/O=Zdenek Burda/CN=tsunami.locnet/emailAddress=zdenda@zdenda.com
    issuer=/C=CZ/ST=-/L=Prag/O=Zdenek Burda/CN=Zdenek Burda/emailAddress=zdenda@zdenda.com
    ---
    No client certificate CA names sent
    ---
    SSL handshake has read 2016 bytes and written 340 bytes
    ---
    New, TLSv1/SSLv3, Cipher is AES256-SHA
    Server public key is 1024 bit
    Compression: NONE
    Expansion: NONE
    SSL-Session:
    Protocol  : TLSv1
    Cipher    : AES256-SHA
    Session-ID: EACB77B795913F22DC65CD867301E84913CDBEAA1FE89E5A90A32E2891297E58
    Session-ID-ctx: 
    Master-Key: F1480F1397A2A1DB995B4FB8AC720FEF6CFE77F02FBB95407576B3C023620
    6736ABDE4FE2108AA936EC115B365CF70BA
    Key-Arg   : None
    Start Time: 1136712490
    Timeout   : 300 (sec)
    Verify return code: 19 (self signed certificate in certificate chain)
    ---
    +OK Dovecot ready.
    

    Po připojení pomocí openssl můžete zadávat příkazy stejně jako při připojení telnetem. Openssl ukončíte pomocí ^d nebo ^c.

    V případě mého spojení pomocí openssl se ukázalo hlášení o self signed certifikátu. Bylo to způsobené tím, že openssl nezná certifikát certifikační autority, která podepsala certifikát serveru. Pokud openssl vnutíme certifikát CA (CA.crt), bude vše v pořádku.

    [tsunami@vodik]$ openssl s_client -host tsunami.locnet \
    -port 995 -CAfile CA.crt
    

    Docela zajímavou funkcí je, pokud server vyžaduje, aby mu klient zaslal svůj certifikát, jinak mu nedovolí připojení/přihlášení. OpenSSL tento certifikát předáme volbami -cert a -key.

    [tsunami@vodik]$ openssl s_client -host tsunami.locnet \
    -port 995 -CAfile CA.crt -cert burda.crt -key burda.key

    Nejčastěji používané porty pro SSL varianty běžných služeb:

    • imaps: 993
    • pop3s: 995
    • smtps: 465
    • https: 443

    A to je vše přátelé...

    Jednotlivé protokoly jsem zde nepopisoval, protože je vše pěkně vysvětlené v odkazovaných RFC. Uvedený způsob ovládání emailu se nehodí jen pro testování, ale někdy se dá využít i v normálním životě. Pokud máte ve schránce velký email, který nechcete/nemůžete stáhnout, tak jeho smazání přes pop3 telnetem je záležitost na chvilku. Telnet na SMTP server se hodí, pokud zkoušíte, jestli můžete přijímat poštu zvenku, a přitom ještě není správně nastavený DNS server (pokud byste si zkusili poslat email klasickým způsobem z nějakého freemailu, nepřišel by, protože neví, kam má jít).

           

    Hodnocení: 92 %

            špatnédobré        

    Nástroje: Tisk bez diskuse

    Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

    Komentáře

    Vložit další komentář

    9.1.2006 00:38 Libor Klepac | skóre: 45 | Mýto
    Rozbalit Rozbalit vše Re: Testování služeb mailserveru telnetem
    diky, diky ;)

    hlavne ten imap se hodil, pokazde si nemuzu vzpomenout jak jsou ostatni prikazy krome login a logout (a create user ;)

    co u toho smtp jeste pridat autorizaci? ... umim tedy jenom plain
    printf 'uzivatel@domena\0uzivatel@domena\0heslo' | mimencode
    
    vygenerovany retezec se posle
    AUTH PLAIN retezec
    
    Urine should only be green if you're Mr. Spock.
    9.1.2006 01:14 Honza Houštěk | skóre: 18
    Rozbalit Rozbalit vše Pár poznámek
    V rychlosti jsem článek prohlédl a zaujalo mě několik věcí.

    * proč trápit server řídícími terminálovými sekvencemi (kterými jej bude telnet v téměř libovolné implementaci a konfiguraci obšťastňovat) a nepoužít místo toho netcat? telnet si nechat pro případ nouze, když nic lepšího není k dispozici

    * když už si autor bere do huby RFC(2)821, tak by si je mohl alespoň přečíst, striktně nastavený server by ho za ty jeho pokusy vykopnul. správně má být adresa v MAIL FROM a RCPT TO uzavřená mezi <, >

    * implicitní SSL už pomalu vychází z módy, škoda že autor také nepopsal, jak testovat komunikaci umožňující vyjednat TLS (v případě pošty se to týká jak SMTP, tak IMAP)
    9.1.2006 01:30 Zdeněk Burda | skóre: 61 | blog: Zdendův blog | Praha
    Rozbalit Rozbalit vše Re: Pár poznámek
    Ahoj, telnet mám většunou všude (solaris, windows...), o netcatu to samé říct nemůžu. ok, na ty potvory jsem zapoměl (zvyk, většina serverů to toleruje) Pravda, tls jsem mohl uvést, testuju ho pomocí stunnelu:
    /usr/sbin/stunnel -r tsunami.locnet:25 -c -f -n smtp -P none -D debug
    Používáte někdo něcojiného?
    -- Nezdar není hanbou, hanbou je strach z pokusu.
    10.1.2006 10:45 Dan Ohnesorg | skóre: 29 | blog: Danuv patentovy blog | Rudná u Prahy
    Rozbalit Rozbalit vše Re: Pár poznámek
    openssl s_client -starttls smtp ......

    openssl s_client -starttls pop3 ......
    I'm an Igor, thur. We don't athk quethtionth. Really? Why not? I don't know, thur. I didn't athk. TP -- Making Money
    9.1.2006 06:30 Michal Ludvig | skóre: 16
    Rozbalit Rozbalit vše Skript na testování
    Před časem jsem napsal perlový skript, který umí pomocí smtp posílat poštu, zvládá STARTTLS (tedy šifrování) a několik druhů SMTP-AUTH (tedy přihlašování). Navíc vás ve verbose mode dokáže obšťastnit výpisem celé relace - tedy všemi příkazy které odešly na server a odpověďmi na ně. Psal jsem to především jako nástroj pro diagnostiku mailserverů, proto ten verbose mode. Možná to někomu přijde užitečné...

    Ke stažení tady: http://www.logix.cz/michal/devel/smtp
    Věroš avatar 9.1.2006 08:52 Věroš | skóre: 24 | blog: Co není v hlavě | 49.29 s.š., 16.54. v.d.
    Rozbalit Rozbalit vše Re: Skript na testování
    Netrváte-li na autentizaci, tak postfix má podobný program v distribuci zadarmo - hledejte program smtp-source. Hodnocení: čtyři praček Whirlpool.
    Školím Ansible
    9.1.2006 11:40 Michal Ludvig | skóre: 16
    Rozbalit Rozbalit vše Re: Skript na testování
    Muj skript je taky zadarmo ;-)
    Věroš avatar 9.1.2006 16:28 Věroš | skóre: 24 | blog: Co není v hlavě | 49.29 s.š., 16.54. v.d.
    Rozbalit Rozbalit vše Re: Skript na testování
    Zadarmo v tomto kontextu bylo myšleno bez námahy se stahováním

    Tím ale nic nenamítám proti Tvému skriptu.
    Školím Ansible
    9.1.2006 09:11 Karel Benák | skóre: 8 | blog: benyho
    Rozbalit Rozbalit vše Re: Testování služeb mailserveru telnetem

    S úsměvem vzpomínám, jak jsem loni učil na SSŠVT v Praze na Proseku a při maturitě zkoušel ze zaslání a výběru pošty přes protokoly SMTP, IMAP-4 a POP-3. Trénovali jsme to cca měsíc a troufám si říct, že to dobrá polovička lidí ovládala (pro nezasvěcené, polovička je obrovský úspěch). Při maturitě jsme z toho udělali jakousi show, když měl zkoušený poslat jménem zástupce ředitele emaily a následně si je přečíst. Předseda komise byl u vytržení a strašně se mu ta demonstrace líbila, zejména po mém vysvětlení, že úplně stejně pracuje outlook. Zástupce ředitele, zkušený síťař, nevěřícně kroutil hlavou a s údivem se mě ptal, cože jsem je to učil. Nezbylo mi než-li prásknout pravdu, že jsem je učil i související RFC, o kterých jim taktně řekli, 6e sice existují, ale že to není nic pro ně.

    Docela jsme se u maturity i nasmáli, zejména když jsem nadhodil téma filtrování pošty. Z nešťastníka jsem se snažil dostat to, že by infikovaný e-mail uložil do karantény a jelikož předemnou maturovali z angličtiny, probírali i téma jako jsou zvířata v Anglii a jak na to, když si je tam chce člověk dovézt. Použil jsem analogii s pejskem, kdy daný člověk měl jet do Anglie pracovat na cca 10 let a měl si s sebou vzít i svého oblíbeného pejska. Moje otázka zněla, kdeže toho pejska nechá po nějakou určitou dobu. Ovšem prohlášení zkoušeného, že nechá svého oblíbence na poště, nás všechny dostalo.

    Láska je jako prd, když hodně tlačiš tak z toho bude ...
    9.1.2006 09:56 MP
    Rozbalit Rozbalit vše Re: Testování služeb mailserveru telnetem

    :)

    Ja si zase pamatuju, jak na me pri maturite koukal prisedici (matikar!), kdyz jsem popisoval algoritmus na prevod desitkovych cisel do dvojkove soust. :)

    9.1.2006 15:26 Karel Benák | skóre: 8 | blog: benyho
    Rozbalit Rozbalit vše Re: Testování služeb mailserveru telnetem
    Jo, to bylo pro meho kolegu matikare, se kterym jsem pobyval v jednom kabinete, taky naprosto nepochopitelne, jak jsem prevadel z dvojkove do sestnactkove a ze sestnactkove do dvojkove soustavy metodou odhadu :-) To chtel mermomoci vysvetlit jak to delam, ale kdyz jsem zacal "ze sve zkusenosti vim, ze FF je 255 anebo 1111 1111", tak se hrozne rozciloval, ze to nema zadny rad a system, ze operuju na bazi tureckych konstant ..... Musel jsem mu vysvetlit, ze CVUT je skoro cele o tureckych konstantach :-)
    Láska je jako prd, když hodně tlačiš tak z toho bude ...
    10.1.2006 11:37 xxx
    Rozbalit Rozbalit vše Re: Testování služeb mailserveru telnetem
    nevim kde je v tom turecko. je to cista matika, zadne turecko.
    14.1.2006 15:45 Jiří Daněk | skóre: 12 | blog: muj_blogisek
    Rozbalit Rozbalit vše Testování služeb mailserveru telnetem
    Já jsem podobnou hračku (odesilatel si jednoduše upraví hlavičku e-mailu) umístil na třídní web. Jakási učitelka si toho všimla a nakonec jsem za to dostal ředitelskou dutku :-). Hračky => plačky.
    Byl jeden pán a ten měl psa. HAFUŠA se jmenoval.
    9.1.2006 10:36 Open Mage | skóre: 24 | Lom
    Rozbalit Rozbalit vše Re: Testování služeb mailserveru telnetem
    Mě se ten článek hodně líbí, je to stručný, přehledný, jasný. Jen u toho posílání mailu přes telnet na 25 si nejsem jist, dneska už to většina serverů rejectuje. Jinak pohoda.
    Stanislav Puffler, DiS. specialista na internet marketing a ecommerce www.openmage.cz tel. 773 565 747
    hwsoft avatar 9.1.2006 10:51 hwsoft | skóre: 19
    Rozbalit Rozbalit vše Re: Testování služeb mailserveru telnetem
    To snad ne?

    A kterej to rejectne? To je dost zasadni poruseni pravidel, a hlavne mail server kterej me odmitne, je jak by to rekl, uplne k nicemu.
    9.1.2006 12:49 Honza Houštěk | skóre: 18
    Rozbalit Rozbalit vše Re: Testování služeb mailserveru telnetem
    Možná vám uniká, že "posílání mailu telnetem" není žádný nestandardní postup posílání mailu, který by se dal na serveru nějak vypnout či zakázat. Rozdíl je jen v tom, že běžně tu komunikaci neobstarává člověk, ale nějaký program. Pokud při popsaném testování dodržujeme standardy, neexistuje způsob, jak by server spolehlivě rozlišil, zda se baví s programem nebo člověkem, navíc není jediný důvod, proč by ho to mělo zajímat.

    Samozřejmě že se může stát, že telnetí pokusy server odmítne. Např. se mu nemusí líbit řídící terminálové sekvence, které telnet posílá. Většina serverů to ignoruje, ale i tak na podobné testování raději používám netcat. Další důvod můžou být chybné konce řádků, SMTP požaduje <cr><lf>, ale opět většina serverů akceptuje i pouze <lf> nebo dokonce pouze <cr>. Též nedůsledné dodržování standardů (vynechání HELO/EHLO, neobalení adres do <, > apod.) může striktně nastavenému serveru vadit.
    xxx avatar 9.1.2006 14:07 xxx | skóre: 42 | blog: Na Kafíčko
    Rozbalit Rozbalit vše Re: Testování služeb mailserveru telnetem
    IMAO by se mozna dal vypnout leda tak, ze by clovek stanovil pro klienta nakej brutalni timeout. Pak by clovek, ale jeste mohl umet pekelne rychle psat :), a normalni postovni klienti na spatny lince by meli trochu problem
    Please rise for the Futurama theme song.
    9.1.2006 23:36 Vskutečnosti Saýc | skóre: 7
    Rozbalit Rozbalit vše Re: Testování služeb mailserveru telnetem
    striktne pozadovat CRAM-MD5 jako jedinou autentizaci (s timeoutem 3 vteriny) by mohlo fungovat, pac pocitac to asi stihne vypocitat rychleji :)
    10.1.2006 21:07 Michal Kubeček | skóre: 71 | Luštěnice
    Rozbalit Rozbalit vše Re: Testování služeb mailserveru telnetem
    RFC 2821, sekce 4.5.3.2:

    An SMTP server SHOULD have a timeout of at least 5 minutes while it is awaiting the next command from the sender.
    Josef Kufner avatar 9.1.2006 10:40 Josef Kufner | skóre: 68
    Rozbalit Rozbalit vše Re: Testování služeb mailserveru telnetem
    Opravdu dobrý článek, díky za něj. S pop3 a smtp jsem si už povídal, ale ssl se mi hodí :)

    Jedné co, tak openssl po mě chce trošku jiné parametry:
    openssl s_client -connect localhost:pop3s
    Hello world ! Segmentation fault (core dumped)
    9.1.2006 10:49 Zdeněk Burda | skóre: 61 | blog: Zdendův blog | Praha
    Rozbalit Rozbalit vše Re: Testování služeb mailserveru telnetem
    [tsunami@vodik]$ openssl s_client -h 
    unknown option -h
    usage: s_client args
    
     -host host     - use -connect instead
     -port port     - use -connect instead
     -connect host:port - who to connect to (default is localhost:4433)
    -- Nezdar není hanbou, hanbou je strach z pokusu.
    10.1.2006 01:40 OldFrog {Ondra Nemecek} | skóre: 29 | blog: Žabákův notes | Praha
    Rozbalit Rozbalit vše Re: Testování služeb mailserveru telnetem
    Vyborne zvladnuty clanek/noticka :) Uz se vidim, jak se sem pujdu podivat na ty parametry pro opensslko, az bude treba...
    -- OldFrog
    12.1.2006 16:30 jirka d.
    Rozbalit Rozbalit vše Re: Testování služeb mailserveru telnetem
    Pěkný článek. Škoda, že nevyšel před dvěma roky, kdy jsem u nás na gymplu potřeboval autorizovat všechny uživatele do extranetu a jediný z venku přístupný školní server byl POP3. Přelouskal jsem RFCčko, zkusil PHP socket funkce a ono to fakt fungovalo :-) nojo, vím, žádný SSL, zabezpečenej tunel, nic takovýho, čistě čistej plain text :-) ale radost jsem z toh měl. Dneska, kdy všechno POP3, IMAP, SMTP a OPenVPN jede přes TLS, kódovaný AES-256 a ověřuje se certifikáty, CAčkem, 2048bitovym Diffie Hellmanem, člověk už nemá ten super pocit, že po drátech skutečně jedou ty písmenka, co zadává v terminále telnetu...
    30.1.2006 15:21 mrkev
    Rozbalit Rozbalit vše Re: Testování služeb mailserveru telnetem
    Což je ovšem v čudu. :-)

    Založit nové vláknoNahoru

    ISSN 1214-1267   www.czech-server.cz
    © 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.