第3章 基本的なネットワークサービス

3.1 DNS

DNS は Domain Name System の略で、インターネットでドメイン名を対応する IP アドレスに変換するために使用される分散命名システムです。

インターネットでは、すべてのデバイス (コンピューター、サーバー、ルーターなど) に、ネットワーク上で通信するための一意の IP アドレスが割り当てられます。ただし、IP アドレスは数字の文字列 (192.168.0.1 など) であるため、覚えたり特定したりするのが困難です。インターネットの使用体験を簡素化するために、ドメイン ネーム システムは、覚えやすいドメイン名 (www.example.com など) を対応する IP アドレスにマッピングします。

DNS の仕組みは、ドメイン名クエリを DNS サーバーに送信して解決することです。ユーザーが Web ブラウザにドメイン名を入力すると、コンピュータはまずローカル DNS サーバーにクエリ要求を送信します。ローカル DNS サーバーがこのドメイン名の IP アドレスをキャッシュしている場合は、そのアドレスを直接返します。それ以外の場合、ローカル DNS サーバーはルート DNS サーバーにクエリ要求を送信し、ルート DNS サーバーはローカル DNS サーバーに次のレベルの DNS サーバーへのクエリを続行し、最終的にドメイン名の管理を担当する DNS サーバーを見つけるように指示します。 。ドメイン名に対応する IP アドレスが見つかると、ローカル DNS サーバーはそれをユーザーに返し、ユーザーのデバイスはこの IP アドレスを通じてターゲット サーバーとの接続を確立できます。

DNS は、ドメイン名を IP アドレスに解決するだけでなく、逆引き解決 (IP アドレスをドメイン名に変換する)、メール サーバー ルックアップ (電子メール ドメイン名をメール サーバーにマッピングする) などの他の機能も提供します。

つまり、DNS は、ユーザーが覚えやすいドメイン名を通じてインターネット上のさまざまなリソースにアクセスできるようにする重要なインターネット インフラストラクチャであり、バックグラウンドでドメイン名を対応する IP アドレスに変換する役割を果たします。

レコードタイプ 説明する
ドメイン名をIPv4アドレスにマッピングする example.com IN A 192.0.2.1
ああああ ドメイン名をIPv6アドレスにマッピングする example.com IN AAAA 2001:db8::1
CNAME ドメイン名のエイリアスを作成する www.example.com IN CNAME example.com
MX ドメイン名メールを受信するメールサーバーを指定します example.com IN MX 10 mail.example.com
NS 指定されたドメイン名の権威ネームサーバー example.com IN NS ns1.example.com
TXT ドメイン名に関連付けられた任意のテキスト情報を保存します example.com IN TXT "Some text information"
SRV 特定のサービスを提供するサーバーを指定する _http._tcp.example.com IN SRV 10 0 80 www.example.com
SOA ドメイン名を管理する権限のあるサーバーを指定します example.com IN SOA ns1.example.com admin.example.com

3.2 SNMP

3.2.1 はじめに

SNMP は、Simple Network Management Protocol の略です。これは、ネットワーク管理者がネットワーク デバイスのパフォーマンス、ステータス、構成をリモートから監視および管理できるようにする、ネットワーク デバイスの管理および監視用のプロトコルです。

SNMP の主な機能は、ネットワーク デバイスに関する情報を収集および管理することです。ネットワーク管理システム (NMS) を通じてネットワーク デバイスと通信します。SNMP は、標準的な管理オブジェクトと管理情報ベース (MIB) のセットを定義しており、これらの MIB には、デバイスのステータス、パフォーマンス インジケータ、構成パラメータなど、ネットワーク デバイスに関するさまざまな情報が含まれています。ネットワーク デバイスは、SNMP エージェント プログラムを通じてこの情報にアクセスし、SNMP プロトコルを通じてこの情報を NMS に送信します。

SNMP は通信にクライアント/サーバー モデルを使用します。NMS はクライアントとして機能し、ネットワーク デバイスに SNMP リクエスト (デバイス情報の取得、デバイス構成の変更など) を送信します。一方、ネットワーク デバイス上の SNMP エージェントはサーバーとして機能し、これらのリクエストを受信して​​応答します。SNMP プロトコルは送信プロトコルとして UDP を使用し、通常はポート 161 を通信に使用します。

SNMP は、ネットワーク デバイスを管理および監視するための基本的な操作コマンドのセットを定義します。一般的な運用コマンドには、get (GET)、set (SET)、ポーリング (GETNEXT)、トラップ (TRAP) などがあります。これらの運用コマンドにより、管理者は装置のステータス情報や設定パラメータを取得したり、装置の設定や変更を行ったり、装置から送信されるアラームやイベントの通知を受信したりできます。

SNMP はネットワーク管理で広く使用されている標準プロトコルであり、ネットワーク管理者がネットワーク デバイスをリモートで監視および管理し、デバイスの集中管理、トラブルシューティング、パフォーマンスの最適化を実現できるようにします。

3.2.2 Windows環境の導入

まず、Windows ホスト上で機能を追加します。手順は次のとおりです。

ステップ1. 左下隅の「スタート」を右クリックし、「設定」を選択します。

画像-20230531153215847

「適用」を見つけてクリックします。

画像-20230531153351603

左側の列でアプリと機能」を選択し、右側の列で「オプション機能」をクリックします。

画像-20230531153428925

オプション機能の下の「機能の追加」をクリックします。

画像-20230531153539637

検索ボックスにsnmp 」と入力し、「簡易ネットワーク管理プロトコル (SNMP)」にチェックを入れて、最後に「インストール」をクリックします。

画像-20230531153831169

画像-20230531153716413

ステップ2

左下隅でサービス」を検索して開きます

画像-20230531165707097

下にスクロールして「SNMP サービス」を見つけます。

画像-20230531165923729

「SNMP」をクリックし、右クリックして「プロパティ」を選択します

プロパティで [セキュリティ] を開き、コミュニティ「パブリック」を追加し、下の「任意のホストからの SNMP パケットを受け入れる」を選択して、「OK」をクリックします。

画像-20230531170700263

これで Windows ホストのセットアップは完了です。

  • Snmpwalk コマンドを使用して Windows ホストをテストする

実行コマンドは以下の通りです。

snmpwalk -c public 169.254.218.205 -v 2c
snmpwalk -v 2c -c public 169.254.218.205

画像-20230606120033628

画像-20230606120234024

3.2.3 CentOS環境でのSNMPの導入

画像-20230829215121908

CentOS で SNMP サービスを設定するには、次の手順に従います。

1. snmp パッケージが CentOS システムにインストールされていることを確認します。

次のコマンドを使用して、インストールされているかどうかを確認します。

rpm -qa | grep net-snmp

出力がない場合は、SNMP ソフトウェア パッケージがインストールされていないことを意味します。次のコマンドを使用してインストールできます。

sudo vi /etc/snmp/snmpd.conf

2. SNMP 設定を構成します。メインの SNMP 設定ファイル /etc/snmp/snmpd.conf を編集します。このファイルは任意のテキスト エディタで開くことができます。

sudo vi /etc/snmp/snmpd.conf

このファイルでは、SNMP コミュニティ文字列、許可されるホスト アクセスなどの設定を構成できます。必要に応じて、対応する変更を加えます。

SNMPサービスを開始します。次のコマンドを使用して SNMP サービスを開始します。

sudo systemctl start snmpd

具体的な手順は次のとおりです。

  1. インターネット経由で yum を使用してコンポーネントをインストールする

おそらくインストールする必要があるものがいくつかあります。

yum install -y net-snmp

yum install -y net-snmp-devel

yum install -y net-snmp-libs

yum install -y net-snmp-perl

yum install -y net-snmp-utils

yum install -y mrtg
yum install -y net-snmp

yum install -y net-snmp-devel

画像-20230605202555842

yum install -y net-snmp-libs

画像-20230605203235788

yum install -y net-snmp-perl

画像-20230605203415006

yum install -y net-snmp-utils

画像-20230605203508893

yum install -y mrtg

画像-20230605203718412

インストールが成功したかどうかを確認してください。

rpm -qa |grep snmp

画像-20230605203838422

  1. SNMPを開始する

入力しservice snmpd startて使用すると、service snmpd statusサービスのステータスが表示されます。

画像-20230606140814804

  1. SNMPの設定

コマンドは次のとおりです。

vi /etc/snmp/snmpd.conf

構成snmpd.confファイルは 4 か所 (デフォルト構成に基づいて) 変更する必要があります。

(1) SNMP コミュニティ名の設定 (デフォルトは public): com2sec notConfigUser default publicpublic を使用するコミュニティ名に変更することをお勧めします (変更しないままにすることもできます)

画像-20230606142208426

コンテンツを追加します:

コミュニティ名がパブリックであることをテストするためのネイティブ アクセスを許可する

次のように変更されますcom2sec notConfigUser default public:com2sec notConfigUser 127.0.0.1 public

IP アドレス 192.168.18.133 の管理ホストが public (192.168.18.133 は kali Linux の IP アドレスです

com2sec notConfigUser 192.168.18.133 public

画像-20230606143231252

(2)は次のように変更されaccess notConfigGroup "" any noauth exact systemview none noneます。access notConfigGroup "" any noauth exact all none none

画像-20230606143828594

画像-20230606143729883

(3) 次の 2 行の前のコメントを削除します。

# view all included .1 80

# view mib2 included .iso.org.dod.internet.mgmt.mib-2 fc

画像-20230606144232113

(4) 次の 2 行の前のコメントを削除します。

# access MyROGroup "" any noauth 0 all none none

# access MyRWGroup "" any noauth 0 all all all

画像-20230606144545006

設定ファイルを変更したら、保存します。

画像-20230606145057070

  1. サービスを再起動する

コマンドは次のとおりです。

systemctl start snmpd.service  #启动SNMP服务
systemctl enable snmpd.service  #开机启动SNMP服务

サービスのステータスを確認します。

service snmpd status
>>
Redirecting to /bin/systemctl status snmpd.service
● snmpd.service - Simple Network Management Protocol (SNMP) Daemon.
   Loaded: loaded (/usr/lib/systemd/system/snmpd.service; enabled; vendor preset: disabled)
   Active: active (running) since 四 2023-06-08 17:55:45 CST; 31min ago
 Main PID: 1171 (snmpd)
    Tasks: 1
   CGroup: /system.slice/snmpd.service
           └─1171 /usr/sbin/snmpd -LS0-6d -f
6月 08 17:55:44 defense snmpd[1171]: /etc/snmp/snmpd.conf: line 77: Error:...ed
6月 08 17:55:44 defense snmpd[1171]: /etc/snmp/snmpd.conf: line 80: Error:...ay
6月 08 17:55:44 defense snmpd[1171]: /etc/snmp/snmpd.conf: line 81: Error:...ay
6月 08 17:55:44 defense snmpd[1171]: /etc/snmp/snmpd.conf: line 95: Error:...ay
6月 08 17:55:44 defense snmpd[1171]: /etc/snmp/snmpd.conf: line 96: Error:...ay
6月 08 17:55:44 defense snmpd[1171]: /etc/snmp/snmpd.conf: line 129: Error...id
6月 08 17:55:45 defense snmpd[1171]: /etc/snmp/snmpd.conf: line 130: Error...id
6月 08 17:55:45 defense snmpd[1171]: net-snmp: 8 error(s) in config file(s)
6月 08 17:55:45 defense snmpd[1171]: NET-SNMP version 5.7.2
6月 08 17:55:45 defense systemd[1]: Started Simple Network Management Prot.....
Hint: Some lines were ellipsized, use -l to show in full.

画像-20230606150016588

  1. 確認する

簡単なコマンドを使用して、snmp サービスが正常に開始されたかどうかを確認できます。

netstat -ln | grep 161
>>
udp        0      0 0.0.0.0:161             0.0.0.0:* 

画像-20230606150259808

6. ファイアウォールを設定する

コマンドは次のとおりです。

  • ファイアウォールをオフにする
systemctl stop firewalld.service
  • 起動時にファイアウォールが起動しないようにする
systemctl disable firewalld.service
>>
Removed symlink /etc/systemd/system/multi-user.target.wants/firewalld.service.
Removed symlink /etc/systemd/system/dbus-org.fedoraproject.FirewallD1.service.
  • デフォルトのファイアウォールのステータスを表示する
firewall-cmd --state
>>
not running

画像-20230606150826519

  1. テスト

SNMP v2c バージョンを使用する場合は、パブリック SNMP コミュニティ文字列 (この例では「public」) を使用して、ローカル ホストの SNMP 情報を取得します。

カリ Linux を開く

ターミナルに次のコマンドを入力します。

snmpwalk -v 2c -c public 192.168.18.142

画像-20230606151232901

システムとネットワークに関するいくつかの SNMP データ出力を確認しました。

この時点で、SNMP サービスが正常にセットアップされ、基本的な構成が実行されました。特定のニーズに応じて SNMP 設定をさらにカスタマイズできます。

SNMP コミュニティ文字列の追加、SNMP トラップの設定などを行います。

SNMP サービスのインストールと構成にはシステム セキュリティとアクセス制御が関係するため、セキュリティ要件を慎重に評価し、適切なセキュリティ対策を講じることをお勧めします。

潜在的なセキュリティ リスクからシステムを保護するための措置を講じてください。

  1. SNMP サービスを閉じます:
systemctl stop snmpd 停止服务
systemctl disable snmpd 关闭服务

3.2.4 目的

ネットワーク テクノロジの急速な発展に伴い、ネットワークの普及が続いているため、ネットワーク管理にもいくつかの問題が生じています。

  • ネットワーク デバイスの数は急激に増加しており、ネットワーク管理者によるデバイスの管理はますます困難になっていますが、同時に、複雑な分散システムとしてネットワークのカバレッジ エリアは拡大し続けており、これらのデバイスを監視および制御することが可能になっています。リアルタイムでのトラブルシューティングが非常に困難になります。
  • ネットワーク機器にはさまざまな種類があり、機器メーカーごとに異なる管理インターフェイス (コマンド ライン インターフェイスなど) が提供されるため、ネットワーク管理はますます複雑になっています。

このような状況の中で、時代の要請に応えて登場したのが、TCP/IPネットワークで広く使われているネットワーク管理の標準プロトコルであり、ネットワーク管理システムをサポートし、ネットワーク上に管理上の懸念となる機器が接続されていないか監視することができるSNMPです。「ネットワーク管理ネットワークを使用する」方法により:

  • ネットワーク管理者は、SNMP プラットフォームを使用して、ネットワーク上の任意のノードで情報のクエリ、情報の変更、トラブルシューティングを実行できるため、作業効率が向上します。
  • SNMP はデバイス間の物理的な違いを保護し、最も基本的な機能セットのみを提供するため、管理タスクが管理対象デバイスの物理的特性やネットワークの種類に依存しないため、さまざまなデバイスの統合管理が可能になり、管理コストが低くなります。
  • 設計がシンプルで運用コストが低い SNMPは「できるだけシンプル」という設計思想を採用しており、機器に追加するソフトウェア/ハードウェア、メッセージの種類、メッセージのフォーマットなどを可能な限りシンプルにしています。したがって、デバイス上で SNMP を実行することによる影響は可能な限り単純になり、コストは最小限に抑えられます。

Windows 10 に SNMP サービスがデフォルトでインストールされない主な理由は、セキュリティ上の理由です。

SNMP サービス自体は、ネットワーク デバイスにリモートでアクセスして管理する機能を提供する強力な管理ツールです。ただし、これにはセキュリティ上のリスクも伴います。SNMP サービスを開くと、不正アクセスが発生したり、セキュリティ上の脆弱性が発生したりする可能性があります。攻撃者は SNMP プロトコルの弱点を悪用して機密情報を入手したり、デバイス構成を変更したり、その他の悪意のある活動を実行したりする可能性があります。

Windows 10 1803 以降 (1809、1903、1909、2004) では、SNMP サービスは廃止されたとみなされ、Windows の機能のコントロール パネルの一覧には表示されません。

このプロトコルに関連するセキュリティ リスクのため、Microsoft は Windows の次のバージョンで SNMP サービスを完全に削除する予定です。SNMP の代わりに、Windows リモート管理でサポートされている Common Information Model (CIM) を使用することをお勧めします。現在のバージョンの Windows 10 では、SNMP サービスは非表示になっています。

3.2.5 指示

操作の種類 説明する 述べる
得る Get オペレーションでは、エージェントから 1 つ以上のパラメータ値を抽出できます。
ゲットネクスト GetNext オペレーションは、辞書編集順にエージェントから次のパラメータ値を抽出できます。
セット Set オペレーションでは、エージェントの 1 つ以上のパラメータ値を設定できます。
応答 Response オペレーションは 1 つ以上のパラメータ値を返すことができます。このオペレーションはエージェントによって発行され、GetRequest、GetNextRequest、SetRequest、GetBulkRequest の 4 つのオペレーションの応答オペレーションです。NMS から Get/Set コマンドを受信した後、エージェントは MIB を介して対応するクエリ/変更操作を完了し、Response 操作を使用して情報を NMS に返します。
トラップ トラップ情報は、デバイス側の状況を管理プロセスに通知するために、エージェントによって NMS に事前に送信される情報です。
GetBulk GetBulk オペレーションは、管理対象デバイスの NMS 情報グループ クエリを実装します。 SNMPv1 バージョンは GetBulk 操作をサポートしていません
知らせる InformRequest は、アラームを NMS にアクティブに送信する管理対象デバイスでもあります。トラップ アラームとは異なり、管理対象デバイスが Inform アラームを送信した後、NMS は確認のために InformResponse で応答する必要があります。 SNMPv1 バージョンは Inform 操作をサポートしていません。

3.3 SMTP

3.3.1 はじめに

SMTP は Simple Mail Transfer Protocol の略です。これは電子メール送信の標準プロトコルであり、電子メールの送受信に使用されます。SMTP プロトコルは、ネットワーク上での電子メールの送信方法と交換形式を定義します。

SMTP プロトコルは、電子メール サーバーへの接続を確立して電子メールを送信することによって機能します。送信者は SMTP クライアントを使用して電子メールを電子メール サーバーに送信し、電子メールは受信者の電子メール サーバーに転送されます。受信者は、POP3 (Post Office Protocol 3) または IMA (Internet Mail Access Protocol) を使用して、独自のメール サーバーから電子メールを受信します。

SMTP プロトコルは通信に TCP/IP ネットワークを使用し、デフォルトではポート 25 が使用されます。これは、接続の確立、ID の認証、メッセージの送信、およびエラーの処理のための一連のコマンドと応答のルールを定義します。SMTP プロトコルは、添付ファイル、複数の受信者と CC、件名と本文などの電子メール メタデータの送信もサポートします。

SMTP プロトコルは電子メールの送信のみを担当し、電子メールの形式、セキュリティ、または保存は担当しないことに注意してください。これ

一部の側面は、MIME や SSL/TLS などの他のプロトコルやテクノロジーによって処理されます。

3.3.2 CentOS環境の導入

電子メールを送信するために CentOS 上に SMTP サーバーを設定する場合は、次の手順に従います。

  1. メール転送エージェント (MTA) をインストールして構成します。CentOS では、一般的に使用される MTA ソフトウェアは Postfix です。次のコマンドを使用して Postfix をインストールします。
sudo yum install postfix
  1. 後置を構成します。Postfix のメイン設定ファイル /etc/postfix/main.cf を編集します。このファイルは任意のテキスト エディタで開くことができます。
sudo vi /etc/postfix/main.cf

ニーズに応じて、次の構成パラメータを変更できます。

myhostname:ホスト名またはドメイン名を設定します。

mydomain:ドメイン名を設定します。

myorigin:メールの送信元ドメイン名を設定します。

mydestination:メールの対象ドメイン名を設定します。

mynetworks:SMTPサービスの利用を許可するネットワークセグメントを設定します。

ファイルを保存して閉じます。

  1. Postfix サービスを開始します。次のコマンドを使用して Postfix サービスを開始します。
sudo systemctl start postfix

起動時に自動的に起動するように設定することもできます。

udo systemctl enable postfix
  1. SMTP サーバーが正しく動作していることを確認します。コマンド ライン ツール (telnet など) を使用して、SMTP サーバーの接続をテストできます。コマンドの例を次に示します。
telnet localhost 25

これにより、ローカルホストのポート 25 (SMTP ポート) に接続されます。HELOSMTP コマンド ( 、MAIL FROMなどRCPT TO) を実行して、電子メールの送信プロセスをシミュレートできます。

すべてがうまくいけば、SMTP サーバーは正常にセットアップされています。SMTP サーバーを使用して電子メールを送信するように、アプリケーションまたはメール クライアントで SMTP 設定を構成できます。

SMTP サーバーの構成にはメールのトランスポートとネットワーク セキュリティが関係するため、セキュリティのニーズを慎重に評価し、潜在的なスパムや悪用からサーバーを保護する適切なセキュリティ対策を講じることをお勧めします。さらに、電子メールの到達性を向上させるには、適切なスパム対策構成とドメイン検証設定が必要です。

具体的な手順は次のとおりです。

  1. Postfix をインストールする
 yum -y install postfix
  • 後置サービスを開始する
systemctl start postfix
  • 起動時に自動起動を設定する
systemctl enable postfix
  • サービスが正常に開始されたかどうかを確認する
netstat -tnlp | grep :25

画像-20230610161450082

  1. ホスト名の変更

CentOs ホストのデフォルト名はlocalhost.localdomainここで変更されますtest.com。具体的な操作は次のとおりです。

ステップ 1:/etc/sysconfig/networkファイルを変更する

追加または変更:NETWORKING=yes HOSTNAME=test.com

ターミナルを開く:

cd /etc/sysconfigフォルダに移動

現在のファイルを表示するls

画像-20230610162304232

network設定ファイルを変更する

vi network 

追加または変更:

NETWORKING=yes 
HOSTNAME=test.com

画像-20230610162740535

ステップ 2:/etc/hostsファイルを変更し、ノード マッピングを追加する

vi /etc/hosts
127.0.0.1 localhost test.com
:1 localhost test.com

画像-20230610163312077

ステップ 3:/etc/hostnameファイルを変更し、ファイル内のすべてのテキストを削除し、追加しますtest.com

vi /etc/hostname

画像-20230610163758697

ステップ 4: 再起動して確認する

reboot -f  (强制重启)

再起動後、hostnameターミナルにコマンドを入力して表示します。

正常に変更されました

画像-20230610164225003

3.Postfixの設定

メイン設定ファイルの変更で/etc/postfix/main.cf変更できる主な設定Postfixは以下の通りです Postfix のメイン設定ファイルを以下のように変更します。

vi /etc/postfix/main.cf
myhostname=mail.test.com
mydomain=test.com
myorigin=$mydomain
mydestination = $myhostname, localhost.$mydomain, localhost,$mydomaininet 
interfaces = all
home_mailbox = Maildir/

画像-20230610165918901

画像-20230610170150675

画像-20230610170604516

画像-20230610170944656

4. Postfix を使用して手紙を送信する

yum -y install telnet
telnet 0 25
helo mail.test.com   //向服务器表明身份
mail from:[email protected]  //设置寄件人
rcpt to:[email protected]  //设置收件人
data     //编辑文本内容
Quit    //退出
  • リモートクライアントをインストールする
yum -y install telnet

画像-20230610171817116

  • ログインクライアント
telnet 0 25

画像-20230610172320255

  • 一般的な応答コードとその意味を表に示します。
応答コード 説明する
220 サーバー準備完了
250 要求されたメール操作が完了しました
354 メールの入力を開始し、「,」で終了する
450 要求された電子メール操作は完了せず、メールボックスは使用できません
452 システムのストレージが不足しているため、要求された操作は実行されませんでした。
454 一時認証に失敗し、アカウントが一時的に凍結された可能性があります。
550 要求された電子メール操作は完了せず、メールボックスは使用できません
  • 基本的な SMTP コマンドとその他の一般的に使用される SMTP コマンドの具体的な使用法を表に示します。
注文 説明する
helo/ehlo クライアントのホスト名 サーバーに対して自分自身を識別する
メール送信元: 送信者のメールアドレス 送信者の ID を設定する
rcpt to:受信者の電子メール 受信者の電子メール アドレスを設定します。電子メールを複数の人に送信する必要がある場合は、このコマンドを再利用して複数の受信者アドレスを設定できます。
データ このコマンドを使用して、電子メール本文の入力を開始し、最後に を入力します。
vrfyメールアドレス 指定されたメールボックスが存在するかどうかを確認してください。セキュリティ上の問題を考慮して、このコマンドは通常は無効になっています。
いいえ 操作なし。サーバーが OK 応答を返す必要があります。通常はテストに使用されます。
リセットする セッションをリセットし、現在の転送をキャンセルします
  • サーバーに対して自分自身を識別する
helo mail.test.com    按Enter键

画像-20230610175100915

  • 送信者の ID を設定する
mail from:[email protected]       按Enter键

画像-20230610175517201

  • 受信者のメールアドレスを設定する
rcpt to:[email protected]          按Enter键
  • コマンドを使用してdata電子メールの本文の入力を開始します
Dear Yang, how are you doing recently? Recently I often think of our sweet time together, do you still remember me? No matter what the future holds, please remember that you will always be my best friend. Looking forward to your reply.

「Enterキー。Enterキー」を押し、「quit」と入力して終了します。

以下のスクリーンショット:

画像-20230610181341643

QQ メールボックスで受信した情報:

画像-20230610181502311

メールサーバーがファイアウォールで保護されている場合は、まず TCP ポート 25 を開いてください。テストが完了すると、受信者の受信トレイにテスト電子メールが表示されます。

3.4 TCP/UDP

TCP UDP
接続する 接続指向 接続がありません
信頼性 信頼性の高い送信、エラー検出および再送信メカニズムを提供 送信の信頼性が低く、エラー検出および再送信メカニズムが提供されていない
秩序 パケットが順番に配信されることを保証します パケットが順番に配信されるという保証はありません
初期オーバーヘッド ヘッダーは大きく (少なくとも 20 バイト)、シーケンス番号や確認番号などの制御情報が含まれます。 ヘッダーは小さく (少なくとも 8 バイト)、送信元ポートや宛先ポートなどの基本情報のみが含まれます。
伝送効率 接続管理、再送信、その他のメカニズムのオーバーヘッドにより、送信効率は低くなります。 送信効率が高く、接続管理や再送信メカニズムは必要ありません。
該当シーン ファイル転送、Web ブラウジング、電子メールなど、高い信頼性が要求されるアプリケーションに適しています。 オーディオ/ビデオ ストリーミング、DNS クエリなど、高いリアルタイム要件と許容可能なパケット損失を必要とするアプリケーションに適しています。
サンプルプロトコル HTTP、FTP、SMTP、SSHなど DNS、DHCP、TFTP、SNMPなど

この表は、接続、信頼性、順序性、ヘッダー オーバーヘッド、伝送効率、および適用可能なシナリオの観点から、TCP と UDP の違いを簡単に比較しています。各プロトコルには独自の利点と適用可能なシナリオがあり、具体的な使用法はアプリケーションの要件と設計上の考慮事項によって異なることに注意してください。

おすすめ

転載: blog.csdn.net/m0_63451989/article/details/132686318