Протоколы POP, IMAP, SMTP: основные принципы и применение | Статья в журнале «Молодой ученый»

Отправьте статью сегодня! Журнал выйдет 28 декабря, печатный экземпляр отправим 1 января.

Опубликовать статью в журнале

Авторы: ,

Рубрика: Информационные технологии

Опубликовано в Молодой учёный №19 (309) май 2020 г.

Дата публикации: 09.05.2020

Статья просмотрена: 2317 раз

Библиографическое описание:

Гаврилюк, В. И. Протоколы POP, IMAP, SMTP: основные принципы и применение / В. И. Гаврилюк, В. И. Гаврилюк. — Текст : непосредственный // Молодой ученый. — 2020. — № 19 (309). — С. 119-121. — URL: https://moluch.ru/archive/309/69847/ (дата обращения: 18.12.2024).



В этой статье мы рассмотрим различные почтовые интернет протоколы. В частности, мы рассмотрим протоколы Post Office Protocol Version 3 (далее POP3), Internet Message Access Protocol (далее IMAP), Simple Mail Transfer Protocol (далее SMTP), а также их преимущества, недостатки и проведем сравнительную характеристику.

Ключевые слова: RFC, SMTP, IMAP, POP, протокол, передача данных.

Принцип работы

Электронное письмо — это текстовый файл, который снабженный несколькими служебными полями. Электронное письмо имеет строго заданную структуру, которая позволяет гарантировано доставить письмо адресату. Электронная почта позволяет пересылать не только тексты, но при необходимости программы, картинки и другую информацию, рассылать копии своего письма другим пользователям сети. При работе с электронной почтой пользователь создает свой уникальный почтовый адрес (или почтовый ящик), состоящий из имени пользователя и имени домена.

Работа службы электронной почты работает по принципу «клиент-сервер», а непосредственно связь между почтовым сервером и пользователем определяется почтовым протоколом (рис. 1). На данный момент наиболее распространенными являются протоколы POP3, IMAP и SMTP.

C:\Users\ulha0217\Desktop\pop-email.png

Рис. 1. Принцип пересылки электронного письма

Post Office Protocol

Для начала рассмотрим протокол POP3. POP 3 — это стандартный интернет протокол, который используется клиентами электронной почты с целью получения электронных писем с удаленного сервера по средствам установленного TCP соединения. Первая версия протокола POP3 (Post Office Protocol) была разработана в 1984 году Институтом Информатики на базе Университета Южной Калифорнии в рамках RFC 918. Вторая версия появилась в 1985 году (Post Office Protocol Version 2) в рамках RFC 937. Первая спецификация третьей версии протокола была определена в 1988 году в рамках RFC 1081.

Теперь рассмотрим принцип работы протокола. При просмотре почты с использованием протокола POP3 все электронные письма загружаются на локальную машину пользователя и удаляются на сервере. При таком подходе использование данного протокола будет удобно только при работе на одной локальной машине. Однако следует отметить что современные почтовые клиенты предлагают возможность не удалять письма с сервера. По умолчанию протокол работает с портом 110 — для передачи данных без шифрования и с портом 995 — для передачи данных с использованием SSL/TLS методов шифрования. Также следует отметить, что протокол POP3 работает только в одном направлении. Это означает, что данные с сервера могут быть загружены на ваш локальный клиент, но не могут быть отправлены с локального клиента на удаленный сервер.

InternetMessageAccessProtocol

Протокол IMAP является успешной попыткой улучшить ранее рассмотренный протокол POP. Главным недостатком POP протокола является невозможность управлением сообщениями на сервере в связи с односторонней работой протокола. Для решения этой проблемы в 1986 году сотрудник Стэндфордского университета Марк Криспин создал новый протокол для получения почты с сервера. Далее этот протокол несколько раз улучшался. Так в 1987 году появился IMAP2 (описан в рамках RFC 1064), в 1991 году — IMAP3 (описан в рамках RFC 1203). Последняя модификация IMAP4rev1 увидела свет в 2003 и была описана в рамках RFC 3501.

Принцип работы IMAP протокола заключается в следующем. При просмотре почты пользователем на его локальную машину загружается не все письмо, а только заголовки электронных писем. Текст письма остается на удаленном сервере. Полностью письмо будет загружено только по запросу от пользователя. По умолчанию протокол работает с портом 143 для передачи данных без шифрования и с портом 993 — для передачи данных с использованием шифрования. По сравнению с POP, IMAP имеет ряд дополнительных преимуществ:

– Одновременный доступ для нескольких клиентов

– Поддержка нескольких постовых ящиков и папок

– Возможность создания общих папок для нескольких пользователей

– Информация о состоянии писем доступна для всех клиентов и хранится непосредственно на сервере

– Поиск происходит на сервере, следовательно, нет необходимости выгружать все письма с сервера для поиска

– Связь с сервером поддерживается постоянно, что позволяет получать информацию с сервера в онлайн режиме.

Simple Mail Transfer Protocol

В отличие от ранее рассмотренных протоколов, SMTP служит для отправки электронных писем. Впервые данный протокол был описан в рамках RFC 821 в 1982 году. Последняя модификация данного протокола была в 2008 году и описана в RFC 5321.

Отправку любого письма можно описать последовательными действиями. Вначале устанавливается стабильное соединение с получателем посредствам TCP соединения. Пока соединение открыто, клиент и сервер обмениваются параметрами в рамках SMTP-операций. Каждая операция состоит из трех отдельных последовательных команд: MAIL FROM — необходима для установления обратного адреса, RCPT TO — необходима для установления получателя (в случае массовой рассылки она может быть вызвана несколько в соответствии с количеством получателей), DATA — непосредственно для отправки текста сообщения. Пример SMTP сессии можно увидеть на рисунке 2. Для работы SMTP протокол использует различные порты для шифрованной и не шифрованной передачи. Так порт 25 используется для передачи данных без шифрования, а порт 465 — для SSL/TLS передачи.

C:\Users\ulha0217\Desktop\unnamed.png

Рис. 2. SMTP сессия

Литература:

  1. Philip, Hazel The Exim SMTP Mail Server: Official Guide for Release 4 / Hazel Philip. — 1st Edition. — London: UIT Cambridge, 2003. — 616 c.
  2. Peer, Heinlein Dovecot: POP3/IMAP Servers for Enterprises and ISPs / Heinlein Peer. — 1st Edition. — Scotts Valley: CreateSpace Independent Publishing Platform, 2016. — 378 c.
Основные термины (генерируются автоматически): RFC, SMTP, IMAP, POP, передача данных, протокол, SSL, TCP, TLS, электронная почта.


Ключевые слова

передача данных, протокол, RFC, SMTP, IMAP, POP

Похожие статьи

Применение универсальных протоколов для передачи изображений и видео

Рассматриваются простейший протокол передачи дейтаграмм (UDP), протокол, управляющий передачей данных (TCP), и прикладной протокол (HTTP). Исследуются сетевые протоколы, необходимые как для пере-дачи видеопотока по сети, так, например, и для дистанци...

Инструменты для анализа данных: сравнение Python, R и других популярных платформ

В статье автор сравнил различные языки программирование такие как «Python», «R», «Julia», «SAS» и «MATLAB» и выявил их характерные особенности, на основе которых каждый сможет для себя решить с каким языком программирования он захочет работать.

Использование сервисов мгновенного обмена сообщениями в современной массовой коммуникации

В данной работе описаны общие принципы одной из современных форм коммуникации — системы мгновенного обмена сообщениями. Дается определение понятия (Instant Messaging, IM), рассматриваются функции и классификация IM.. Актуальность данной статьи опреде...

Определение кратчайшего пути между двумя объектами с помощью программы QGIS с использованием модуля Road Graph

В этой статье представлена информация о модуле Road Graph в программе QGIS и пример того, как этот модуль работает. Модуль Road Graph работает на алгоритме Дейкстры, определяющем кратчайшие расстояния между двумя объектами (адресами).

Методы обработки видеоизображений с помощью языка программирования Python

В статье рассматриваются современные методы обработки видеоизображений с использованием языка программирования Python. Описываются ключевые библиотеки, такие как OpenCV и scikit-image, а также их применение для выполнения задач, включая распознавание...

Обзор технологий для работы с BigData

В последнее время термин Big Data очень часто встречается в жизни многих людей, но не все люди знают. что это такое. В этой статье рассматриваются технологии для работы с BigData. Также в статье рассматриваются свойства больших данных и сферы, где пр...

P2P-сеть в Ethereum

Цель этой статьи — объяснить реализацию концепции Р2Р-сетей в рамках Ethereum. Технология P2P имеет потенциал для устранения недостатков централизованных систем за счет использования богатых ресурсов конечных устройств, и с 1990-х годов она была внед...

ETL: обзор и роль в развитии компаний

В статье рассматриваются понятия ETL, ETL-инструмент, а также OLTP и OLAP. Проводится краткий обзор ETL-инструментов от крупнейших мировых компаний разработчиков их роль в современном мире и развитии бизнеса крупных компаний.

Использование OLE-объектов в документах Microsoft Word как средство распространения вредоносных программ. Методы защиты от них

В данной статье рассказывается, что такое OLE интерфейс, его простейшее применение. Также рассматривается, как с помощью него распространяются вредоносные программы в виде документов Microsoft Word на различные предприятия. Предлагается список мер, к...

Криптоанализ и реализация потокового шифра RC4

Статья посвящена алгоритму RC4, который является одним из популярных алгоритмов шифрования в сетевых протоколах. В статье описываются основные принципы работы алгоритма и его реализации. Однако, статья также обращает внимание на уязвимости алгоритма ...

Похожие статьи

Применение универсальных протоколов для передачи изображений и видео

Рассматриваются простейший протокол передачи дейтаграмм (UDP), протокол, управляющий передачей данных (TCP), и прикладной протокол (HTTP). Исследуются сетевые протоколы, необходимые как для пере-дачи видеопотока по сети, так, например, и для дистанци...

Инструменты для анализа данных: сравнение Python, R и других популярных платформ

В статье автор сравнил различные языки программирование такие как «Python», «R», «Julia», «SAS» и «MATLAB» и выявил их характерные особенности, на основе которых каждый сможет для себя решить с каким языком программирования он захочет работать.

Использование сервисов мгновенного обмена сообщениями в современной массовой коммуникации

В данной работе описаны общие принципы одной из современных форм коммуникации — системы мгновенного обмена сообщениями. Дается определение понятия (Instant Messaging, IM), рассматриваются функции и классификация IM.. Актуальность данной статьи опреде...

Определение кратчайшего пути между двумя объектами с помощью программы QGIS с использованием модуля Road Graph

В этой статье представлена информация о модуле Road Graph в программе QGIS и пример того, как этот модуль работает. Модуль Road Graph работает на алгоритме Дейкстры, определяющем кратчайшие расстояния между двумя объектами (адресами).

Методы обработки видеоизображений с помощью языка программирования Python

В статье рассматриваются современные методы обработки видеоизображений с использованием языка программирования Python. Описываются ключевые библиотеки, такие как OpenCV и scikit-image, а также их применение для выполнения задач, включая распознавание...

Обзор технологий для работы с BigData

В последнее время термин Big Data очень часто встречается в жизни многих людей, но не все люди знают. что это такое. В этой статье рассматриваются технологии для работы с BigData. Также в статье рассматриваются свойства больших данных и сферы, где пр...

P2P-сеть в Ethereum

Цель этой статьи — объяснить реализацию концепции Р2Р-сетей в рамках Ethereum. Технология P2P имеет потенциал для устранения недостатков централизованных систем за счет использования богатых ресурсов конечных устройств, и с 1990-х годов она была внед...

ETL: обзор и роль в развитии компаний

В статье рассматриваются понятия ETL, ETL-инструмент, а также OLTP и OLAP. Проводится краткий обзор ETL-инструментов от крупнейших мировых компаний разработчиков их роль в современном мире и развитии бизнеса крупных компаний.

Использование OLE-объектов в документах Microsoft Word как средство распространения вредоносных программ. Методы защиты от них

В данной статье рассказывается, что такое OLE интерфейс, его простейшее применение. Также рассматривается, как с помощью него распространяются вредоносные программы в виде документов Microsoft Word на различные предприятия. Предлагается список мер, к...

Криптоанализ и реализация потокового шифра RC4

Статья посвящена алгоритму RC4, который является одним из популярных алгоритмов шифрования в сетевых протоколах. В статье описываются основные принципы работы алгоритма и его реализации. Однако, статья также обращает внимание на уязвимости алгоритма ...

Задать вопрос