Jak działa poczta e-mail

Opublikowany: 2016-12-17

Pojęcie poczty elektronicznej jest starsze niż pojęcie Internetu czy samego ARPANET, ponieważ pojawiło się po raz pierwszy w latach 60. XX wieku. Poczta elektroniczna to technologia wykorzystywana przez ludzi do wymiany wiadomości cyfrowych w sieci. Jest asynchroniczny w tym sensie, że użytkownicy nie muszą być cały czas online, aby się komunikować. Każdy użytkownik ma skrzynkę pocztową hostowaną na serwerze pocztowym SMTP, który z kolei jest zdefiniowany jako rekord MX nazwy domeny.

Adres e-mail to niepowtarzalna nazwa identyfikacyjna odpowiadająca elektronicznej skrzynce pocztowej. Każdy może wysłać wiadomość e-mail do każdego, pod warunkiem, że adres jest znany i działa. Zwykle występuje w tej formie :

nazwa użytkownika @ domena . tld

Część username to unikalna nazwa identyfikująca właściciela skrzynki pocztowej, podczas gdy część domain.ltd to nazwa domeny, która zapewnia usługę poczty e-mail.

Wiadomość e-mail składa się z trzech części. Nagłówek, pola nagłówka i sama treść wiadomości. Jeśli chcesz wyświetlić te pola, musisz wyświetlić „surowe źródło” wiadomości e-mail. Wszyscy dostawcy poczty e-mail oferują tę funkcjonalność (zwykle w postaci linku lub przycisku w każdym e-mailu).

  • Od : adres e-mail nadawcy.
  • Do : adres e-mail odbiorcy.
  • Data : data wysłania wiadomości e-mail.

Istnieje również kilka opcjonalnych pól, które zawierają dodatkowe informacje:

  • Temat : temat wiadomości e-mail.
  • Otrzymano : to pole zawiera dodatkowe informacje o każdym serwerze pośrednim, z którego wiadomość została przekazana, a także sygnaturę czasową jej przetworzenia.
  • Odpowiedź do: Gdy ten adres jest określony, odpowiedź od odbiorcy jest tam dostarczana; a nie na oryginalny adres, z którego wysłano wiadomość e-mail.
  • Message-ID : pole zawierające unikalny ciąg, który identyfikuje wiadomość.

Istnieje również specjalny rodzaj „niestandardowych nagłówków” zaczynających się od X, na przykład X -Spam-hits lub X -SMTPAPI. Te nagłówki są tworzone automatycznie przez zewnętrzne oprogramowanie, takie jak wykrywacze spamu, klienty poczty e-mail i filtry, które przekazują dodatkowe informacje o wiadomości e-mail. Serwery pocztowe SMTP ignorują je.

Załączniki plików binarnych

Na początku e-mail obsługiwał tylko 7-bitowe znaki ASCII z alfabetu łacińskiego. W miarę upływu lat pojawiła się potrzeba przesyłania plików binarnych. Współcześni agenci transportu poczty implementują tę funkcjonalność, konwertując niedrukowalne dane binarne na coś, co nazywa się base64. Czym jest base64 możesz zapytać? Cóż, Base64 to sposób na reprezentowanie danych binarnych za pomocą drukowalnych znaków ASCII. Oto przykład danych binarnych zakodowanych w base64:

WI2NC9sZC1saW51eC14ODYtNjQuc28uMgAEAAAAEAAAAAEAAABHTlUA

Oprócz base64 istnieją również rozszerzenia 8BITMIME i BINARY, ale nie są one w pełni obsługiwane przez wszystkie serwery SMTP.

Co się stanie, gdy wyślesz e-mail

Poniższy diagram przedstawia proces wysyłania i odbierania wiadomości e-mail. Dla każdej funkcji istnieją różne protokoły. SMTP (Send Mail Transfer Protocol) odpowiada za wysyłanie, przechowywanie i przekazywanie wiadomości e-mail do innych serwerów SMTP, natomiast POP3 (Post Office Protocol) i IMAP (Internet Message Access Protocol) są używane do odbierania wiadomości e-mail.

v1-uczestnictwo
  1. Użytkownik tworzy wiadomość e-mail przy użyciu klienta poczty (takiego jak Thunderbird lub Gmail), a następnie łączy się z serwerem SMTP, podając prawidłowe dane uwierzytelniające. Serwer SMTP jest zwykle dostarczany przez dostawcę usług internetowych użytkownika.
  2. Serwer SMTP wyszukuje adres i domenę odbiorcy, aby określić miejsce docelowe wiadomości e-mail.
  3. Serwer wysyła zapytanie do serwera nazw tej domeny, aby uzyskać rekordy MX (rekordy MX, jeśli pamiętasz, to te, które definiują serwer pocztowy odpowiedzialny za obsługę tej domeny).
  4. Następnie serwer łączy się z serwerem poczty SMTP domeny odbiorcy i przekazuje wiadomość e-mail. Zdarzają się przypadki, w których przekazywanie przechodzi przez wiele serwerów SMTP. Dzieje się tak, ponieważ podmioty korporacyjne zwykle mają więcej niż jeden serwer pocztowy, w zależności od ich konstrukcji organizacyjnej lub technicznej.
  5. Serwer odbierający przechowuje wiadomość e-mail i udostępnia ją użytkownikowi do przeglądania i pobierania za pośrednictwem protokołu POP3/IMAP.

Przeglądanie i otrzymywanie nowych e-maili

Użytkownicy mogą otrzymywać nowe wiadomości e-mail, korzystając ze swojego klienta poczty e-mail i łącząc się z usługą POP3 lub IMAP. Protokół POP3/IMAP jest używany tylko do odbierania wiadomości e-mail, podczas gdy SMTP jest używany do wysyłania. Dostawcy usług internetowych zwykle świadczą obie usługi, ponieważ są one zupełnie inne. Dzięki protokołowi POP3 użytkownicy łączą się z serwerem i muszą pobrać wszystkie nowe wiadomości, zanim będą mogli je przeczytać. POP3 ma dostępną opcję usuwania wiadomości po ich pobraniu, a nawet oznaczania jako przeczytane. Jednak dzięki protokołowi IMAP4 użytkownicy mogą połączyć się z serwerem i pobrać tylko nową wiadomość, którą chcą otworzyć, a nie wszystkie. Ponadto IMAP obsługuje foldery, podczas gdy POP3 nie.

Hostuj swoją stronę internetową z Pressidium

60- DNIOWA GWARANCJA ZWROTU PIENIĘDZY

ZOBACZ NASZE PLANY

Spam, zanieczyszczenie poczty e-mail

Niezamawiana masowa poczta e-mail lub spam, jak to się powszechnie nazywa, jest prawdziwym problemem dla inżynierów internetowych od samego początku. Jego pierwsze użycie pojawiło się w latach 70., a obecnie mówi się, że ponad 70% całkowitego ruchu e-mail w Internecie to spam. Mamy nadzieję, że od lat 70. technologia wykrywania spamu znacznie się poprawiła.

Bezpieczna poczta e-mail

Jak już wspomnieliśmy w poście na blogu Let's Encrypt, wszelkie dane przesyłane w postaci zwykłego tekstu między komputerami w Internecie mogą zostać podsłuchane. Bezpieczna poczta e-mail rozwiązuje ten problem, używając tego samego szyfrowania klucza publicznego, którego używa SSL do szyfrowania wiadomości e-mail między dwoma użytkownikami (Alice i Bob) podczas cyfrowego podpisywania ich tożsamości. Dostępnych jest wiele programów do szyfrowania! Najpopularniejszym z nich jest projekt GnuPG o otwartym kodzie źródłowym.

W zamknięciu

Tak kończymy ostatnią część naszej wprowadzającej serii o podstawowych technologiach internetowych. Wszystkie technologie, które pokrótce omówiliśmy, są bardzo złożone i jak możesz zrozumieć, każda z nich z łatwością gwarantuje serię postów dla siebie. Będziemy kontynuować powoli poruszając bardziej złożone tematy, dostosowane do programistów WordPress, wraz z wieloma niespodziankami!

Boże Narodzenie to okres świętowania, dawania prezentów i miłości, ale także refleksji, relaksu i majsterkowania!