Portál AbcLinuxu, 4. června 2024 07:00

Testování služeb mailserveru telnetem

9. 1. 2006 | Zdeněk Burda
Články - Testování služeb mailserveru telnetem  

Srozumitelný a ukázkový návod, jak si na nižší úrovni popovídat s vaším serverem. Telnet může posloužit jako univerzální řešení problémů.

Při instalaci služeb zajišťujících běh (nejen) poštovního serveru se často setkáte s potřebou snadné kontroly funkčnosti služby pomocí jednoduchého programu. Možnost ručně si zadat příkazy a sledovat při tom odezvu systému je většinou neocenitelná. V článku vám ukážu, jak snadno testovat služby POP3, IMAP, SMTP a jejich varianty zabalené do SSL.

Použité nástroje

Pro otestování použijeme běžné nástroje dostupné snad v každé "normální" distribuci linuxu, a to programy telnet a openssl. Telnet nám poslouží pro připojení na POP3, IMAP a SMTP server. Openssl využijeme pro ověření funkčnosti POP3s, IMAPs a SMTPs.

Jako SMTP server používám postfix, o POP3 a IMAP se stará dovecot. Výpisy zde uvedené se můžou mírně lišit podle toho, jaké programy použijete.

Telnet

Program telnet je dostupný v Linuxu (a UNIXech) i v MS Windows, umožňuje interaktivní TCP spojení na server. Spouští se z příkazového řádku:

$ telnet SERVER PORT

SERVER můžete zapsat pomocí doménového jména nebo IP adresy. PORT je číslo TCP portu a lze ho zapsat buď jako číslo nebo jako textový název, který je danému číslu portu přiřazen v souboru /etc/services.

Program telnet (a navázané spojení) ukončíte pomocí stisku kombinace kláves ^] a ^d.

[tsunami@vodik]$ telnet tsunami.locnet pop3
Trying 192.168.0.10...
Connected to tsunami.locnet.
Escape character is '^]'.
+OK Dovecot ready.
^]
telnet> Connection closed.

Pokud má někdo odpor k aplikacím spouštěným z příkazového řádku, může použít například grafický program PuTTY (Linux, Windows), ale dle mého názoru je to zbytečné.

SMTP

SMTP protokol je relativně jednoduchý protokol založený na textové komunikaci, používá TCP port 25. Původní popis protokolu najdete v RFC821 (z r. 1982), aktualizovaný popis najdete v RFC2821 (z r. 2001). Pro kompletní popis protokolu tu není místo, proto zde uvedu praktickou ukázku toho, jak se přes telnet pošle email. Všechny tučně zapsané řádky jsou zaslané klientem (mnou naťukané do klávesnice).

Připojíme se telnetem na server na port 25 a počkáme si na odpověď od serveru.

[tsunami@vodik]$ telnet tsunami.locnet 25
Trying 192.168.0.10...
Connected to tsunami.locnet.
Escape character is '^]'.
220 tsunami ESMTP Postfix (Debian/GNU)

Nejprve se identifikujeme:

EHLO vodik.locnet
250-tsunami
250-PIPELINING
250-SIZE 10240000
250-VRFY
250-ETRN
250 8BITMIME

Uvedeme, od koho email pochází:

MAIL FROM: od.koho.ten@email.je
250 Ok

a komu ho zasíláme

RCPT TO: tsunami@tsunami.locnet
250 Ok

Potom můžeme začít psát vlastní zprávu, psaní ukončíme pomocí tečky na samostatném řádku a "odentrování".

DATA
354 End data with <CR><LF>.<CR><LF>
Subject: pozdrav od anonyma

Ahoj, jak se mas?
.
250 Ok: queued as 0AA3929FAA

Email byl zařazen do fronty a my můžeme ukončit svou práci:

QUIT
221 Bye

Jak vidíte, docela jednoduše můžete zasílat emaily, i když nemáte vhodného emailového klienta, jako je Mozilla nebo Outlook :-)

POP3

Protokol pop3 slouží ke stažení pošty ze serveru ke klientovi. POP3 přístup k poště je vhodný, pokud potřebujete rozumný přístup k poště přes pomalou linku případně nemůžete/nechcete uchovávat všechnu poštu na serveru. Pop3 je většinou dostupný na portu 110/tcp, je popsán v RFC1939, RFC2449 a RFC1734.

Připojíme se k serveru

[tsunami@vodik]$ telnet tsunami.locnet 110
Trying 192.168.0.10...
Connected to tsunami.locnet.
Escape character is '^]'.
+OK Dovecot ready.

Přihlásíme se jako uživatel k serveru:

USER tsunami
+OK
PASS heslo
+OK Logged in.

Příkazem STAT můžeme zjisit počet zpráv a jejich velikost, případně si je příkazem LIST vypíšeme.

STAT
+OK 3 1619
LIST
+OK 3 messages:
1 433
2 486
3 700
.

Rozhodl jsem se stáhnout zprávu číslo 2.

RETR 2
+OK 486 octets
Return-Path: <od.koho.ten@email.je>
X-Original-To: tsunami@tsunami.locnet
Delivered-To: tsunami@tsunami.locnet
Received: from vodik.locnet (vodik [192.168.0.13])
by tsunami (Postfix) with ESMTP id 0AA3929FAA
for <tsunami@tsunami.locnet>; Sat,  7 Jan 2006 23:36:40 +0100 (CET)
Subject: pozdrav od anonyma
Message-Id: <20060107223653.0AA3929FAA@tsunami>
Date: Sat,  7 Jan 2006 23:36:40 +0100 (CET)
From: od.koho.ten@email.je
To: undisclosed-recipients:;

Ahoj, jak se mas?
.

Stažený email označím ke smazání.

DELE 2
+OK Marked to be deleted.

Ukončení spojení zároveň znamená i smazání označených zpráv.

QUIT
+OK Logging out, messages deleted.

IMAP

Další protokol, kterým se dostaneme ke své poště na serveru, se jmenuje IMAP (Internet Message Access Protocol, aktuálně ve verzi 4v1). Protokol je složitější než POP3 a nabízí o mnoho víc funkcí. První rozdíl, kterého si všimnete, je, že pošta se nechává na serveru. Protokol je také navržen pro současné připojení více klientů k jednomu mailboxu. IMAP funguje přes TCP port 143. Protokol IMAP je popsán v RFC3501, zajímavé informace k IMAPu najdete také na webu www.imap.org

Připojíme se na server a přihlásíme se jako uživatel:

[tsunami@vodik]$ telnet tsunami.locnet 143
Trying 192.168.0.10...
Connected to tsunami.locnet.
Escape character is '^]'.
* OK Dovecot ready.
. LOGIN tsunami heslo
. OK Logged in.

Každý příkaz musí být uveden unikátním identifikátorem v rámci daného sezení. Vypíšeme si, co nám server nabízí za funkce.


IDENT01 CAPABILITY
* CAPABILITY IMAP4rev1 SORT THREAD=REFERENCES MULTIAPPEND
UNSELECT LITERAL+ IDLE CHILDREN NAMESPACE LOGIN-REFERRALS
IDENT01 OK Capability completed.

Pro další ukázky raději použiju kratší identifikátory. Zkusíme si vypsat dostupné složky.

id01 LIST "" "*"
* LIST (\NoInferiors \UnMarked) "/" "Trash"
* LIST (\NoInferiors) "/" "Pracovni"
* LIST (\NoInferiors \UnMarked) "/" "Soukrome"
* LIST (\NoInferiors) "/" "Linux"
* LIST (\NoInferiors) "/" "Solaris"
* LIST (\NoInferiors) "/" "INBOX"
id01 OK List completed.

Z předchozího výpisu jsme zjistili, že na serveru existuje několik složek. "Přepneme" se do složky Linux.

id02 SELECT "Linux"
* FLAGS (\Answered \Flagged \Deleted \Seen \Draft)
* OK [PERMANENTFLAGS (\Answered \Flagged \Deleted \Seen \Draft \*)] Flags permitted.
* 2 EXISTS
* 0 RECENT
* OK [UIDVALIDITY 1136680099] UIDs valid
* OK [UIDNEXT 4] Predicted next UID
id02 OK [READ-WRITE] Select completed.

Vypíšeme si seznam všech emailů ve složce:

id03 FETCH 1:* FLAGS
* 1 FETCH (FLAGS (\Seen))
* 2 FETCH (FLAGS (\Seen))
id03 OK Fetch completed.

Stáhneme si email č. 2:

id04 FETCH 2 body[text]
* 2 FETCH (BODY[TEXT] {75}
mkdir: cannot create directory `/var/run/sendmail/msp': Permission denied
)
id04 OK Fetch completed.

Myslím, že to na ukázání stačilo, takže se odhlásíme.

id05 logout
* BYE Logging out
id05 OK Logout completed.

SSL

Dnes je téměř samozřejmostí, že admin přehodí většinu veřejně dostupných služeb na jejich zabezpečenou variantu (zabalenou do SSL). Klasickým telnetem v tomto případě nic nevyzkoušíte, protože telnet neumí SSL. Pro připojení na server proto použijeme program openssl.

O programu openssl si spousta lidí myslí, že to je ta divná věc na generování certifikátů, ale on umí být i klientskou aplikací pro SSL spojení. Stačí ho spustit s parametrem s_client:

$ openssl s_client -host SERVER -port PORT

Openssl s_client umožňuje zadat spoustu dalších parametrů, například umožní využít certifikát certifikační autority případně zaslat serveru klientský certifikát. Seznam všech parametrů dostanete, pokud zadáte jakýkoliv neznámý parametr:

[tsunami@vodik]$ openssl s_client -h
unknown option -h
usage: s_client args

-host host     - use -connect instead
...

Když se připojíte k serveru pomocí openssl, na obrazovce se zobrazí informace o navazovaném SSL spojení:

[tsunami@vodik]$ openssl s_client -host tsunami.locnet -port 995
CONNECTED(00000003)
depth=1 /C=CZ/ST=-/L=Prag/O=Zdenek Burda/CN=Zdenek Burda/emailAddress=zdenda@
zdenda.com
verify error:num=19:self signed certificate in certificate chain
verify return:0
---
Certificate chain
0 s:/C=CZ/ST=-/L=Prag/O=Zdenek Burda/CN=tsunami.locnet/emailAddress=zdenda@zdenda.com
i:/C=CZ/ST=-/L=Prag/O=Zdenek Burda/CN=Zdenek Burda/emailAddress=zdenda@zdenda.com
1 s:/C=CZ/ST=-/L=Prag/O=Zdenek Burda/CN=Zdenek Burda/emailAddress=zdenda@zdenda.com
i:/C=CZ/ST=-/L=Prag/O=Zdenek Burda/CN=Zdenek Burda/emailAddress=zdenda@zdenda.com
---
Server certificate
-----BEGIN CERTIFICATE-----
MIIC4jCCAcoCAQIwDQYJKoZIhvcNAQEFBQAweDELMAkGA1UEBhMCQ1oxCjAIBgNV
...
gBRJXBktFFaRCI+4pUiUi02o+pfkkgeGoVBRtycauOXZ7TVT97aihjk8Qxj98Bys
lDt47imjTMwwh8LSOz0M6OsmIupVTw==
-----END CERTIFICATE-----
subject=/C=CZ/ST=-/L=Prag/O=Zdenek Burda/CN=tsunami.locnet/emailAddress=zdenda@zdenda.com
issuer=/C=CZ/ST=-/L=Prag/O=Zdenek Burda/CN=Zdenek Burda/emailAddress=zdenda@zdenda.com
---
No client certificate CA names sent
---
SSL handshake has read 2016 bytes and written 340 bytes
---
New, TLSv1/SSLv3, Cipher is AES256-SHA
Server public key is 1024 bit
Compression: NONE
Expansion: NONE
SSL-Session:
Protocol  : TLSv1
Cipher    : AES256-SHA
Session-ID: EACB77B795913F22DC65CD867301E84913CDBEAA1FE89E5A90A32E2891297E58
Session-ID-ctx: 
Master-Key: F1480F1397A2A1DB995B4FB8AC720FEF6CFE77F02FBB95407576B3C023620
6736ABDE4FE2108AA936EC115B365CF70BA
Key-Arg   : None
Start Time: 1136712490
Timeout   : 300 (sec)
Verify return code: 19 (self signed certificate in certificate chain)
---
+OK Dovecot ready.

Po připojení pomocí openssl můžete zadávat příkazy stejně jako při připojení telnetem. Openssl ukončíte pomocí ^d nebo ^c.

V případě mého spojení pomocí openssl se ukázalo hlášení o self signed certifikátu. Bylo to způsobené tím, že openssl nezná certifikát certifikační autority, která podepsala certifikát serveru. Pokud openssl vnutíme certifikát CA (CA.crt), bude vše v pořádku.

[tsunami@vodik]$ openssl s_client -host tsunami.locnet \
-port 995 -CAfile CA.crt

Docela zajímavou funkcí je, pokud server vyžaduje, aby mu klient zaslal svůj certifikát, jinak mu nedovolí připojení/přihlášení. OpenSSL tento certifikát předáme volbami -cert a -key.

[tsunami@vodik]$ openssl s_client -host tsunami.locnet \
-port 995 -CAfile CA.crt -cert burda.crt -key burda.key

Nejčastěji používané porty pro SSL varianty běžných služeb:

A to je vše přátelé...

Jednotlivé protokoly jsem zde nepopisoval, protože je vše pěkně vysvětlené v odkazovaných RFC. Uvedený způsob ovládání emailu se nehodí jen pro testování, ale někdy se dá využít i v normálním životě. Pokud máte ve schránce velký email, který nechcete/nemůžete stáhnout, tak jeho smazání přes pop3 telnetem je záležitost na chvilku. Telnet na SMTP server se hodí, pokud zkoušíte, jestli můžete přijímat poštu zvenku, a přitom ještě není správně nastavený DNS server (pokud byste si zkusili poslat email klasickým způsobem z nějakého freemailu, nepřišel by, protože neví, kam má jít).

Odkazy a zdroje

Ako funguje e-mail

Další články z této rubriky

VDR a DVB-T2, část 2.
VDR a DVB-T2, část 1.
Šifrovaný Proxmox VE 6: ZFS, LUKS, systemd_boot a Dropbear
MapTiler – proměňte obrázek v zoomovatelnou mapu
Syncthing

Diskuse k tomuto článku

9.1.2006 00:38 Libor Klepac | skóre: 45 | Mýto
Rozbalit Rozbalit vše Re: Testování služeb mailserveru telnetem
Odpovědět | Sbalit | Link | Blokovat | Admin
diky, diky ;)

hlavne ten imap se hodil, pokazde si nemuzu vzpomenout jak jsou ostatni prikazy krome login a logout (a create user ;)

co u toho smtp jeste pridat autorizaci? ... umim tedy jenom plain
printf 'uzivatel@domena\0uzivatel@domena\0heslo' | mimencode
vygenerovany retezec se posle
AUTH PLAIN retezec
Urine should only be green if you're Mr. Spock.
9.1.2006 01:14 Honza Houštěk | skóre: 18
Rozbalit Rozbalit vše Pár poznámek
Odpovědět | Sbalit | Link | Blokovat | Admin
V rychlosti jsem článek prohlédl a zaujalo mě několik věcí.

* proč trápit server řídícími terminálovými sekvencemi (kterými jej bude telnet v téměř libovolné implementaci a konfiguraci obšťastňovat) a nepoužít místo toho netcat? telnet si nechat pro případ nouze, když nic lepšího není k dispozici

* když už si autor bere do huby RFC(2)821, tak by si je mohl alespoň přečíst, striktně nastavený server by ho za ty jeho pokusy vykopnul. správně má být adresa v MAIL FROM a RCPT TO uzavřená mezi <, >

* implicitní SSL už pomalu vychází z módy, škoda že autor také nepopsal, jak testovat komunikaci umožňující vyjednat TLS (v případě pošty se to týká jak SMTP, tak IMAP)
9.1.2006 01:30 Zdeněk Burda | skóre: 61 | blog: Zdendův blog | Praha
Rozbalit Rozbalit vše Re: Pár poznámek
Ahoj, telnet mám většunou všude (solaris, windows...), o netcatu to samé říct nemůžu. ok, na ty potvory jsem zapoměl (zvyk, většina serverů to toleruje) Pravda, tls jsem mohl uvést, testuju ho pomocí stunnelu:
/usr/sbin/stunnel -r tsunami.locnet:25 -c -f -n smtp -P none -D debug
Používáte někdo něcojiného?
-- Nezdar není hanbou, hanbou je strach z pokusu.
10.1.2006 10:45 Dan Ohnesorg | skóre: 29 | blog: Danuv patentovy blog | Rudná u Prahy
Rozbalit Rozbalit vše Re: Pár poznámek
openssl s_client -starttls smtp ......

openssl s_client -starttls pop3 ......
I'm an Igor, thur. We don't athk quethtionth. Really? Why not? I don't know, thur. I didn't athk. TP -- Making Money
9.1.2006 06:30 Michal Ludvig | skóre: 16
Rozbalit Rozbalit vše Skript na testování
Odpovědět | Sbalit | Link | Blokovat | Admin
Před časem jsem napsal perlový skript, který umí pomocí smtp posílat poštu, zvládá STARTTLS (tedy šifrování) a několik druhů SMTP-AUTH (tedy přihlašování). Navíc vás ve verbose mode dokáže obšťastnit výpisem celé relace - tedy všemi příkazy které odešly na server a odpověďmi na ně. Psal jsem to především jako nástroj pro diagnostiku mailserverů, proto ten verbose mode. Možná to někomu přijde užitečné...

Ke stažení tady: http://www.logix.cz/michal/devel/smtp
Věroš avatar 9.1.2006 08:52 Věroš | skóre: 24 | blog: Co není v hlavě | 49.29 s.š., 16.54. v.d.
Rozbalit Rozbalit vše Re: Skript na testování
Netrváte-li na autentizaci, tak postfix má podobný program v distribuci zadarmo - hledejte program smtp-source. Hodnocení: čtyři praček Whirlpool.
Školím Ansible
9.1.2006 11:40 Michal Ludvig | skóre: 16
Rozbalit Rozbalit vše Re: Skript na testování
Muj skript je taky zadarmo ;-)
Věroš avatar 9.1.2006 16:28 Věroš | skóre: 24 | blog: Co není v hlavě | 49.29 s.š., 16.54. v.d.
Rozbalit Rozbalit vše Re: Skript na testování
Zadarmo v tomto kontextu bylo myšleno bez námahy se stahováním

Tím ale nic nenamítám proti Tvému skriptu.
Školím Ansible
9.1.2006 09:11 Karel Benák | skóre: 8 | blog: benyho
Rozbalit Rozbalit vše Re: Testování služeb mailserveru telnetem
Odpovědět | Sbalit | Link | Blokovat | Admin

S úsměvem vzpomínám, jak jsem loni učil na SSŠVT v Praze na Proseku a při maturitě zkoušel ze zaslání a výběru pošty přes protokoly SMTP, IMAP-4 a POP-3. Trénovali jsme to cca měsíc a troufám si říct, že to dobrá polovička lidí ovládala (pro nezasvěcené, polovička je obrovský úspěch). Při maturitě jsme z toho udělali jakousi show, když měl zkoušený poslat jménem zástupce ředitele emaily a následně si je přečíst. Předseda komise byl u vytržení a strašně se mu ta demonstrace líbila, zejména po mém vysvětlení, že úplně stejně pracuje outlook. Zástupce ředitele, zkušený síťař, nevěřícně kroutil hlavou a s údivem se mě ptal, cože jsem je to učil. Nezbylo mi než-li prásknout pravdu, že jsem je učil i související RFC, o kterých jim taktně řekli, 6e sice existují, ale že to není nic pro ně.

Docela jsme se u maturity i nasmáli, zejména když jsem nadhodil téma filtrování pošty. Z nešťastníka jsem se snažil dostat to, že by infikovaný e-mail uložil do karantény a jelikož předemnou maturovali z angličtiny, probírali i téma jako jsou zvířata v Anglii a jak na to, když si je tam chce člověk dovézt. Použil jsem analogii s pejskem, kdy daný člověk měl jet do Anglie pracovat na cca 10 let a měl si s sebou vzít i svého oblíbeného pejska. Moje otázka zněla, kdeže toho pejska nechá po nějakou určitou dobu. Ovšem prohlášení zkoušeného, že nechá svého oblíbence na poště, nás všechny dostalo.

Láska je jako prd, když hodně tlačiš tak z toho bude ...
9.1.2006 09:56 MP
Rozbalit Rozbalit vše Re: Testování služeb mailserveru telnetem

:)

Ja si zase pamatuju, jak na me pri maturite koukal prisedici (matikar!), kdyz jsem popisoval algoritmus na prevod desitkovych cisel do dvojkove soust. :)

9.1.2006 15:26 Karel Benák | skóre: 8 | blog: benyho
Rozbalit Rozbalit vše Re: Testování služeb mailserveru telnetem
Jo, to bylo pro meho kolegu matikare, se kterym jsem pobyval v jednom kabinete, taky naprosto nepochopitelne, jak jsem prevadel z dvojkove do sestnactkove a ze sestnactkove do dvojkove soustavy metodou odhadu :-) To chtel mermomoci vysvetlit jak to delam, ale kdyz jsem zacal "ze sve zkusenosti vim, ze FF je 255 anebo 1111 1111", tak se hrozne rozciloval, ze to nema zadny rad a system, ze operuju na bazi tureckych konstant ..... Musel jsem mu vysvetlit, ze CVUT je skoro cele o tureckych konstantach :-)
Láska je jako prd, když hodně tlačiš tak z toho bude ...
10.1.2006 11:37 xxx
Rozbalit Rozbalit vše Re: Testování služeb mailserveru telnetem
nevim kde je v tom turecko. je to cista matika, zadne turecko.
14.1.2006 15:45 Jiří Daněk | skóre: 12 | blog: muj_blogisek
Rozbalit Rozbalit vše Testování služeb mailserveru telnetem
Já jsem podobnou hračku (odesilatel si jednoduše upraví hlavičku e-mailu) umístil na třídní web. Jakási učitelka si toho všimla a nakonec jsem za to dostal ředitelskou dutku :-). Hračky => plačky.
Byl jeden pán a ten měl psa. HAFUŠA se jmenoval.
9.1.2006 10:36 Open Mage | skóre: 24 | Lom
Rozbalit Rozbalit vše Re: Testování služeb mailserveru telnetem
Odpovědět | Sbalit | Link | Blokovat | Admin
Mě se ten článek hodně líbí, je to stručný, přehledný, jasný. Jen u toho posílání mailu přes telnet na 25 si nejsem jist, dneska už to většina serverů rejectuje. Jinak pohoda.
Stanislav Puffler, DiS. specialista na internet marketing a ecommerce www.openmage.cz tel. 773 565 747
hwsoft avatar 9.1.2006 10:51 hwsoft | skóre: 19
Rozbalit Rozbalit vše Re: Testování služeb mailserveru telnetem
To snad ne?

A kterej to rejectne? To je dost zasadni poruseni pravidel, a hlavne mail server kterej me odmitne, je jak by to rekl, uplne k nicemu.
9.1.2006 12:49 Honza Houštěk | skóre: 18
Rozbalit Rozbalit vše Re: Testování služeb mailserveru telnetem
Možná vám uniká, že "posílání mailu telnetem" není žádný nestandardní postup posílání mailu, který by se dal na serveru nějak vypnout či zakázat. Rozdíl je jen v tom, že běžně tu komunikaci neobstarává člověk, ale nějaký program. Pokud při popsaném testování dodržujeme standardy, neexistuje způsob, jak by server spolehlivě rozlišil, zda se baví s programem nebo člověkem, navíc není jediný důvod, proč by ho to mělo zajímat.

Samozřejmě že se může stát, že telnetí pokusy server odmítne. Např. se mu nemusí líbit řídící terminálové sekvence, které telnet posílá. Většina serverů to ignoruje, ale i tak na podobné testování raději používám netcat. Další důvod můžou být chybné konce řádků, SMTP požaduje <cr><lf>, ale opět většina serverů akceptuje i pouze <lf> nebo dokonce pouze <cr>. Též nedůsledné dodržování standardů (vynechání HELO/EHLO, neobalení adres do <, > apod.) může striktně nastavenému serveru vadit.
xxx avatar 9.1.2006 14:07 xxx | skóre: 42 | blog: Na Kafíčko
Rozbalit Rozbalit vše Re: Testování služeb mailserveru telnetem
IMAO by se mozna dal vypnout leda tak, ze by clovek stanovil pro klienta nakej brutalni timeout. Pak by clovek, ale jeste mohl umet pekelne rychle psat :), a normalni postovni klienti na spatny lince by meli trochu problem
Please rise for the Futurama theme song.
9.1.2006 23:36 Vskutečnosti Saýc | skóre: 7
Rozbalit Rozbalit vše Re: Testování služeb mailserveru telnetem
striktne pozadovat CRAM-MD5 jako jedinou autentizaci (s timeoutem 3 vteriny) by mohlo fungovat, pac pocitac to asi stihne vypocitat rychleji :)
10.1.2006 21:07 Michal Kubeček | skóre: 72 | Luštěnice
Rozbalit Rozbalit vše Re: Testování služeb mailserveru telnetem
RFC 2821, sekce 4.5.3.2:

An SMTP server SHOULD have a timeout of at least 5 minutes while it is awaiting the next command from the sender.
Josef Kufner avatar 9.1.2006 10:40 Josef Kufner | skóre: 70
Rozbalit Rozbalit vše Re: Testování služeb mailserveru telnetem
Odpovědět | Sbalit | Link | Blokovat | Admin
Opravdu dobrý článek, díky za něj. S pop3 a smtp jsem si už povídal, ale ssl se mi hodí :)

Jedné co, tak openssl po mě chce trošku jiné parametry:
openssl s_client -connect localhost:pop3s
Hello world ! Segmentation fault (core dumped)
9.1.2006 10:49 Zdeněk Burda | skóre: 61 | blog: Zdendův blog | Praha
Rozbalit Rozbalit vše Re: Testování služeb mailserveru telnetem
[tsunami@vodik]$ openssl s_client -h 
unknown option -h
usage: s_client args

 -host host     - use -connect instead
 -port port     - use -connect instead
 -connect host:port - who to connect to (default is localhost:4433)
-- Nezdar není hanbou, hanbou je strach z pokusu.
10.1.2006 01:40 OldFrog {Ondra Nemecek} | skóre: 36 | blog: Žabákův notes | Praha
Rozbalit Rozbalit vše Re: Testování služeb mailserveru telnetem
Odpovědět | Sbalit | Link | Blokovat | Admin
Vyborne zvladnuty clanek/noticka :) Uz se vidim, jak se sem pujdu podivat na ty parametry pro opensslko, az bude treba...
-- OldFrog
12.1.2006 16:30 jirka d.
Rozbalit Rozbalit vše Re: Testování služeb mailserveru telnetem
Odpovědět | Sbalit | Link | Blokovat | Admin
Pěkný článek. Škoda, že nevyšel před dvěma roky, kdy jsem u nás na gymplu potřeboval autorizovat všechny uživatele do extranetu a jediný z venku přístupný školní server byl POP3. Přelouskal jsem RFCčko, zkusil PHP socket funkce a ono to fakt fungovalo :-) nojo, vím, žádný SSL, zabezpečenej tunel, nic takovýho, čistě čistej plain text :-) ale radost jsem z toh měl. Dneska, kdy všechno POP3, IMAP, SMTP a OPenVPN jede přes TLS, kódovaný AES-256 a ověřuje se certifikáty, CAčkem, 2048bitovym Diffie Hellmanem, člověk už nemá ten super pocit, že po drátech skutečně jedou ty písmenka, co zadává v terminále telnetu...
30.1.2006 15:21 mrkev
Rozbalit Rozbalit vše Re: Testování služeb mailserveru telnetem
Což je ovšem v čudu. :-)

ISSN 1214-1267, (c) 1999-2007 Stickfish s.r.o.