Simple Mail Transfer Protocol

Published on July 2016 | Categories: Documents | Downloads: 89 | Comments: 0 | Views: 414
of 7
Download PDF   Embed   Report

SMTP Protocol

Comments

Content

Simple Mail Transfer Protocol
El Simple Mail Transfer Protocol (SMTP) (“protocolo para transferencia simple de correo”), es un protocolo
de red utilizado para el intercambio de mensajes de
correo electrónico entre computadoras u otros dispositivos (PDA, teléfonos móviles, etcétera). Fue definido en
el RFC 2821 y es un estándar oficial de Internet.[1]

Mail
exchanger (MX)

MDA

MUA

El funcionamiento de este protocolo se da en línea, de
manera que opera en los servicios de correo electrónico.
Sin embargo, este protocolo posee algunas limitaciones
en cuanto a la recepción de mensajes en el servidor de
MTA
MSA
destino (cola de mensajes recibidos). Como alternativa a
esta limitación se asocia normalmente a este protocolo Modelo de procesamiento del correo
con otros, como el POP o IMAP, otorgando a SMTP la
tarea específica de enviar correo, y recibirlos empleando
los otros protocolos antes mencionados (POP O IMAP). de Correo). En algunas ocasiones, estos dos agentes son
casos diferentes aunque hay que destacar que provienen
del mismo software de donde fueron lanzados sólo que
presentan opciones diferentes dentro de la misma máqui1 Historia
na.
En 1982 se diseñó el primer sistema para intercambiar
correos electrónicos en ARPANET, definido en los Request for comments RFC 821 y RFC 822. La primera de
ellas define este protocolo y la + SMTP se basa en el modelo cliente-servidor, donde un cliente envía un mensaje a
uno o varios receptores. La comunicación entre el cliente
y el servidor consiste enteramente en líneas de texto compuestas por caracteres ASCII. El tamaño máximo permitido para estas líneas es de 1000 caracteres.[2]

El procesamiento local que se presenta puede ser realizado en una sola máquina o partido entre varias aplicaciones; en este segundo caso, los procesos implicados
pueden compartir archivos; aquí SMTP es usado para la
transferencia de mensajes internamente, con cada uno de
los hosts configurados para usar la siguiente aplicación
como un anfitrión elegante. Para lograr la localización del
servidor objetivo, el MTA divisorio tiene que usar el sistema de nombre de dominio (DNS) para lograr la búsqueda del registro interno de cambiado de correo conocido
como registro MX para la esfera del recipiente (la parte
de la dirección a la derecha). Es en ese instante cuando el
registro de MX devuelto contiene el nombre del anfitrión
objetivo.[cita requerida]

Las respuestas del servidor constan de un código numérico de tres dígitos, seguido de un texto explicativo. El
número va dirigido a un procesado automático de la respuesta por autómata, mientras que el texto permite que
un humano interprete la respuesta. En el protocolo SMTP
todas las órdenes, réplicas o datos son líneas de texto, de- Luego el MTA se une al servidor de cambio como un
limitadas por el carácter <CRLF>. Todas las réplicas tie- cliente SMTP. Una vez que MX acepta el mensaje ennen un código numérico al comienzo de la línea.[2]
trante, este a su vez se lo da a un agente de entrega de correo (MDA) para luego ser llevado a la entrega de correo
local. El MDA, además de entregar mensajes es también
2 Modelo de procesamiento de co- capaz de salvar mensajes en un buzón de formato, y la
recepción de correo puede ser realizada usando muchas
rreo
computadoras. Hay dos formas en que un MDA puede
entregar mensajes: ya sea enviándolos directamente al alEl correo electrónico es presentado por un cliente de co- macenamiento, o expedirlos sobre una red usando SMTP.
rreo (MUA, agente de usuario de correo) a un servidor Una vez entregado al servidor de correo local, dicho code correo (MSA, agente de sumisión de correo) usando rreo es almacenado para la recuperación de la hornada.
SMTP. Una gran parte de los abastecedores de caja per- Su recuperación se logra por medio de las aplicaciones
miten la sumisión. Desde allí, el MSA entrega el correo de usuario final, conocidas como clientes de correo eleca su agente de transferencia postal mejor conocido como trónico, usando el Protocolo de Acceso de Mensaje de
el MTA (Mail Transfer Agent, Agente de Transferencia Internet (IMAP), este protocolo que facilita tanto el ac1

2

3

DESCRIPCIÓN DEL PROTOCOLO

ceso para enviar, como el manejo de correo almacenado. sión de secuencias de comandos y el suministro de los
datos necesarios en un canal de flujo de datos ordenado
fiable, normalmente un protocolo de control de transmi2.1 Puertos
sión de conexión (TCP). Una sesión SMTP consiste en
comandos originados por un cliente SMTP (el agente de
Los administradores de servidor pueden elegir si los inicio, emisor o transmisor) y las respuestas corresponclientes utilizan TCP puerto 25 (SMTP) o el puerto 587 dientes del SMTP del servidor (el agente de escucha, o
(Presentación) para retransmitir el correo saliente a una receptor) para que la sesión se abra y se intercambian los
inicial del servidor de correo.[3] Las especificaciones y parámetros de la sesión. Una sesión puede incluir cero o
muchos servidores soportan ambos. Aunque algunos ser- más transacciones SMTP. Una transacción de SMTP se
vidores soportan el puerto 465 para el legado SMTP segu- compone de tres secuencias de comando / respuesta (véaro en violación de las especificaciones, es preferible uti- se el ejemplo a continuación).
lizar los puertos estándar y comandos ESMTP estándar
Ellos son:
de acuerdo con RFC 3207, si se debe utilizar una sesión
segura entre el cliente y el servidor.
• MAIL: comando para establecer la dirección de reAlgunos servidores están configurados para rechazar toda
torno, también conocido como Return-Path, remila retransmisión en el puerto 25, pero los usuarios válidos
tente o sobre. Esta es la dirección para mensajes de
de autenticación en el puerto 587 pueden retransmitir codespedida.
rreo a cualquier dirección válida.[cita requerida] Algunos pro• RCPT: comando, para establecer un destinatario de
veedores de servicios de Internet interceptan el puerto 25,
este mensaje. Este mandato puede emitirse varias
volviendo a dirigir el tráfico a su propio servidor SMTP,
veces, una para cada destinatario. Estas direcciones
independientemente de la dirección de destino. Esto sigson también parte de la envolvente.
nifica que no es posible para sus usuarios acceder a un
servidor SMTP fuera de la red del ISP a través del puerto
• DATA: para enviar el mensaje de texto. Este es el
25.
contenido del mensaje, en lugar de su envoltura. Se
Algunos servidores SMTP soportan el acceso autenticacompone de una cabecera de mensaje y el cuerpo
do en otro puerto que no sea 587 o 25 para permitir a los
del mensaje separado por una línea en blanco. DAusuarios conectarse a ellos, incluso si el puerto 25 está
TA es en realidad un grupo de comandos, y el servibloqueado, pero 587 es el puerto estándar y ampliamendor responde dos veces: una vez para el comando de
te apoyada por los usuarios enviar correo nuevo. Microdatos adecuada, para reconocer que está listo para
soft Exchange Server 2013 SMTP puede escuchar en los
recibir el texto, y la segunda vez después de la sepuertos 25, 587, 465, 475, y 2525, en función de servidor
cuencia final de los datos, para aceptar o rechazar
y si los roles se combinan en un solo servidor.[cita requerida]
todo el mensaje.
Los puertos 25 y 587 se utilizan para proporcionar la conectividad del cliente con el servicio de transporte en la
parte delantera de la función de servidor de acceso de 3.1 Resumen simple del funcionamiento
del protocolo SMTP
cliente (CAS). Los puertos 25, 465 y 475 son utilizados
por el servicio de transporte de buzón de correo. Sin em• Cuando un cliente establece una conexión con el serbargo, cuando la función de buzón se combina con la funvidor SMTP, espera a que éste envíe un mensaje
ción de CAS en un único servidor, el puerto 2525 se uti“220 Service ready” o “421 Service non availaliza por la función de buzón de SMTP desde el servicio
ble”
de transporte de extremo delantero del CAS, CAS, mientras que continúa para utilizar el puerto 25. Puerto 465 es
• Se envía un HELO desde el cliente. Con ello el serutilizado por el servicio de transporte de buzón de correo
vidor se identifica. Esto puede usarse para compropara recibir las conexiones de cliente proxy de la función
bar si se conectó con el servidor SMTP correcto.
CAS. Puerto 475 es utilizado por la función de buzón para comunicarse directamente con otras funciones de bu• El cliente comienza la transacción del correo con
zón, la transferencia de correo entre el servicio de envío
la orden MAIL FROM. Como argumento de
de transporte de buzón de correo y el servicio de entrega
esta orden se puede pasar la dirección de code transporte buzón.[4]
rreo al que el servidor notificará cualquier fallo en el envío del correo (Por ejemplo, MAIL
FROM:<fuente@host0>). Luego si el servidor
comprueba que el origen es válido, el servidor res3 Descripción del Protocolo
ponde “250 OK”.
SMTP es un protocolo orientado a la conexión basado
en texto, en el que un remitente de correo se comunica
con un receptor de correo electrónico mediante la emi-

• Ya le hemos dicho al servidor que queremos mandar
un correo, ahora hay que comunicarle a quien. La orden para esto es RCPT TO:<destino@host>. Se

3.2

Ejemplo de una comunicación SMTP
pueden mandar tantas órdenes RCPT como destinatarios del correo queramos. Por cada destinatario, el
servidor contestará “250 OK” o bien “550 No such
user here”, si no encuentra al destinatario.

3
• HELP Permite solicitar información sobre un comando.
• NOOP Se emplea para reiniciar los temporizadores.

• Una vez enviados todos los RCPT, el cliente en• TURN Solicita al servidor que intercambien los pavía una orden DATA para indicar que a continuapeles.
ción se envían los contenidos del mensaje. El servidor responde “354 Start mail input, end with
De los tres dígitos del código numérico, el primero indica
<CRLF>.<CRLF>” Esto indica al cliente como
la categoría de la respuesta, estando definidas las siguienha de notificar el fin del mensaje.
tes categorías:
• Ahora el cliente envía el cuerpo del mensaje, línea a línea. Una vez finalizado, se termina con un
• 2XX, la operación solicitada mediante el comando
<CRLF>.<CRLF> (la última línea será un punto),
anterior ha sido concluida con éxito
a lo que el servidor contestará “250 OK”, o un mensaje de error apropiado.
• 3XX, la orden ha sido aceptada, pero el servidor esta pendiente de que el cliente le envíe nuevos datos
• Tras el envío, el cliente, si no tiene que enviar más
para terminar la operación
correos, con la orden QUIT corta la conexión. También puede usar la orden TURN, con lo que el clien• 4XX, para una respuesta de error, pero se espera a
te pasa a ser el servidor, y el servidor se convierte
que se repita la instrucción
en cliente. Finalmente, si tiene más mensajes que
enviar, repite el proceso hasta completarlos.
• 5XX, para indicar una condición de error permanente, por lo que no debe repetirse la orden
Puede que el servidor SMTP soporte las extensiones definidas en el RFC 1651, en este caso, la orden HELO puede Una vez que el servidor recibe el mensaje finalizado con
ser sustituida por la orden EHLO, con lo que el servidor un punto puede almacenarlo si es para un destinatario que
contestará con una lista de las extensiones admitidas. Si pertenece a su dominio, o bien retransmitirlo a otro serviel servidor no soporta las extensiones, contestará con un dor para que finalmente llegue a un servidor del dominio
mensaje “500 Syntax error, command unrecognized”.
del receptor.
En el ejemplo pueden verse las órdenes básicas de SMTP:
• HELO, para abrir una sesión con el servidor

3.2 Ejemplo de una comunicación SMTP

• MAIL FROM, para indicar quien envía el mensaje

En primer lugar se ha de establecer una conexión entre el
emisor (cliente) y el receptor (servidor). Esto puede ha• RCPT TO, para indicar el destinatario del mensaje
cerse automáticamente con un programa cliente de correo
• DATA, para indicar el comienzo del mensaje, éste o mediante un cliente telnet.
finalizará cuando haya una línea únicamente con un En el siguiente ejemplo se muestra una conexión típica.
punto.
Se nombra con la letra C al cliente y con S al servidor.
• QUIT, para cerrar la sesión

S: 220 Servidor SMTP C: HELO miequipo.midominio.com S: 250 Hello, please to meet you C:
• RSET Aborta la transacción en curso y borra todos MAIL FROM: <[email protected]> S: 250 Ok C:
los registros.
RCPT TO: <[email protected]> S: 250 Ok C:
• SEND Inicia una transacción en la cual el mensaje DATA S: 354 End data with <CR><LF>.<CR><LF> C:
Subject: Campo de asunto C: From: [email protected]
se entrega a una terminal.
C: To: [email protected] C: C: Hola, C: Esto
• SOML El mensaje se entrega a un terminal o a un es una prueba. C: Hasta luego. C: C: . S: 250 Ok: queued
as 12345 C: quit S: 221 Bye
buzón.
• SAML El mensaje se entrega a un terminal y a un
buzón.
• VRFY Solicita al servidor la verificación de todo un
argumento.

3.3 Formato del mensaje

Como se muestra en el ejemplo anterior, el mensaje es
enviado por el cliente después de que éste manda la orden
• EXPN Solicita al servidor la confirmación del argu- DATA al servidor. El mensaje está compuesto por dos
mento.
partes:

4

4
• Cabecera: en el ejemplo las tres primeras líneas del
mensaje son la cabecera. En ellas se usan unas palabras clave para definir los campos del mensaje. Estos campos ayudan a los clientes de correo a organizarlos y mostrarlos. Los más típicos son subject
(asunto), from (emisor) y to (receptor). Éstos dos
últimos campos no hay que confundirlos con las órdenes MAIL FROM y RCPT TO, que pertenecen al
protocolo, pero no al formato del mensaje.

CORREO SALIENTE CON SMTP

el protocolo SMTP, al iniciar sesión el cortafuegos o el
servidor pueden bloquear la sesión entrante debido a IP
dinámicas. Sólo el servidor ODMR, el proveedor del servicio, debe escuchar las sesiones SMTP en una dirección
de IP fija.

3.7 Internacionalización

Muchos usuarios cuyo lenguaje base no es el latín han
tenido dificultades con el requisito de correo electrónico
en América. RFC 6531 fue creado para resolver ese problema, proporcionando características de internacionalización de SMTP, la extensión SMTPUTF8. RFC 6531
proporciona soporte para caracteres de varios bytes y no
para ASCII en las direcciones de correo electrónico. El
3.4 SMTP vs Recuperación de correo
soporte del internacionalización actualmente es limitada
pero hay un gran interés en la ampliación de el RFC 6531.
El protocolo de transferencia de correo simple (SMTP) RFC en países como en china, que tiene una gran base de
solo se encarga de entregar el mensaje. En un ambiente usuarios en América.
común el mensaje es enviado a un servidor de correo de
salto siguiente a medida que llega a su destino. El correo
se enlaza basado en el servidor de destino. Otros protocolos como el protocolo de oficina de correos (POP) y 4 Correo saliente con SMTP
el protocolo de acceso a mensaje de internet (IMAP) su
estructura es para usuarios individuales, recuperación de Un cliente de correo electrónico tiene que saber la
mensajes, gestión de buzones de correo. SMTP usa una dirección IP de su servidor SMTP inicial y esto tiene que
función, el procesamiento de colas de correo en un servi- ser dado como parte de su configuración (usualmente dador remoto, permite que un servidor de correo de forma da como un nombre DNS). Este servidor enviará mensaintermitente conectado a mandar mensajes desde un ser- jes salientes en nombre del usuario.
vidor remoto. El IMAP y el POP son protocolos inadecuados para la retransmisión de correo de máquinas de
forma intermitente-conectados, sino que están diseñados 4.1 Restricción de acceso y salida al servipara funcionar después de la entrega final.
dor de correo
• Cuerpo del mensaje: es el mensaje propiamente
dicho. En el SMTP básico está compuesto únicamente por texto, y finalizado con una línea en la que
el único carácter es un punto.

3.5

Inicio remoto de mensaje en cola

Es una característica de SMTP que permite a un host remoto para iniciar el procesamiento de la cola de correo en
el servidor por lo que puede recibir mensajes destinados
a ella mediante el envío del comando TURN. Esta característica se considera insegura pero usando el comando
ETRN en la extensión RFC 1985 funciona de forma más
segura.

3.6

Petición de Reenvío de Correo Bajo
Demanda (ODMR)

On-Demand Mail Relay (ODMR por sus siglas en Inglés)
es una extensión de SMTP estandarizada en la RFC 2645
que permite que el correo electrónico sea transmitido al
receptor después de que él ha sido aprobado. Usa la orden de SMTP ampliada ATRN, disponible para la direcciones de IP dinámicas. El cliente publica EHLO y órdenes de AUTH de servicios ODMR de correo, ODMR
comienza a actuar como un cliente SMTP y comienza a
enviar todos los mensajes dirigidos a un cliente usando

En un ambiente de servidores, los administradores deben
tomar medidas de control en donde los servidores estén
disponibles para los clientes. Esto permite implementar
seguridad frente a posibles amenazas. Anteriormente, la
mayoría de los sistemas imponían restricciones de uso de
acuerdo a la ubicación del cliente, sólo estaba permitido
su uso por aquellos clientes cuya dirección IP es una de
las controladas por los administradores del servidor. Los
servidores SMTP modernos se caracterizan por ofrecer
un sistema alternativo, el cual requiere de una autenticación mediante credenciales por parte de los clientes antes
de permitir el acceso.

4.2 Restringir el acceso por ubicación
Mediante este sistema, el servidor SMTP relativo al ISP
no permitirá el acceso de los usuarios que están fuera de la
red del ISP. Específicamente, el servidor solo puede permitir el acceso de aquellos usuarios cuya dirección IP fue
proporcionada por el ISP, lo cual es equivalente a exigir
que estén conectados a internet mediante el mismo ISP.
Un usuario móvil suele estar a menudo en una red distinta a la normal de su ISP, y luego descubrir que el envío

5
de correo electrónico falla porque la elección del servidor
SMTP configurado ya no es accesible. Este sistema tiene distintas variaciones, por ejemplo, el servidor SMTP
de la organización sólo puede proporcionar servicio a los
usuarios en la misma red, esto se hace cumplir mediante
cortafuegos para bloquear el acceso de los usuarios en general a través de Internet. O puede que el servicio realice
comprobaciones de alcance en la dirección IP del cliente.
Estos métodos son utilizados normalmente por empresas
e instituciones, como las universidades que proporcionan
un servidor SMTP para el correo saliente solo para su
uso interno dentro de la organización. Sin embargo, la
mayoría de estos organismos utilizan ahora métodos de
autenticación de cliente, tal como se describe a continuación. Al restringir el acceso a determinadas direcciones
IP, los administradores de servidores pueden reconocer
fácilmente la dirección IP de cualquier agresor. Como esta representa una dirección significativa para ellos, los administradores pueden hacer frente a la máquina o usuario
sospechoso. Cuando un usuario es móvil, y puede utilizar
diferentes proveedores para conectarse a internet, este tipo de restricción de uso es costoso, y la alteración de la
configuración perteneciente a la dirección de correo electrónico del servidor SMTP saliente resulta ser poco práctica. Es altamente deseable poder utilizar la información
de configuración del cliente de correo electrónico que no
necesita cambiar.

7 RFCs asociados
• RFC 1123 – Requirements for Internet Hosts—
Application and Support (STD 3)
• RFC 1870 – SMTP Service Extension for Message
Size Declaration (deja оbsoleto a: RFC 1653)
• RFC 2505 – Anti-Spam Recommendations for
SMTP MTAs (BCP 30)
• RFC 2920 – SMTP Service Extension for Command Pipelining (STD 60)
• RFC 3030 – SMTP Service Extensions for Transmission of Large and Binary MIME Messages
• RFC 3207 – SMTP Service Extension for Secure
SMTP over Transport Layer Security (deja оbsoleto
a RFC 2487)
• RFC 3461 – SMTP Service Extension for Delivery
Status Notifications (deja оbsoleto a RFC 1891)
• RFC 3463 – Enhanced Status Codes for SMTP (deja
оbsoleto a RFC 1893)
• RFC 3464 – An Extensible Message Format for
Delivery Status Notifications (deja оbsoleto a RFC
1894)
• RFC 3798 – Message Disposition Notification

5

Seguridad y spam

Una de las limitaciones del SMTP original es que no facilita métodos de autenticación a los emisores, así que se
definió la extensión SMTP-AUTH en RFC 2554.
A pesar de esto, el spam es aún el mayor problema. No
se cree que las extensiones sean una forma práctica para
prevenirlo. Internet Mail 2000 es una de las propuestas
para reemplazarlo.[cita requerida]

• RFC 3834 – Recommendations for Automatic Responses to Electronic Mail
• RFC 4952 – Overview and Framework for Internationalized E-mail
• RFC 4954 – SMTP Service Extension for Authentication (deja оbsoleto a RFC 2554)
• RFC 5068 – E-mail Submission Operations: Access
and Accountability Requirements (BCP 134)

Diferentes metodologías han aparecido para combatir el
spam. Entre ellas destacan DKIM, Sender Policy Framework (SPF) y desde el 2012 Domain-based Message Authentication, Reporting and Conformance (DMARC).[5]

• RFC 5321 – The Simple Mail Transfer Protocol (deja оbsoleto a RFC 821 aka STD 10, RFC 974, RFC
1869, RFC 2821)

6

• RFC 5336 – SMTP Extension for Internationalized
Email Addresses (actualiza RFC 2821, RFC 2822 y
RFC 4952)

Véase también
• POP3

• RFC 5322 – Internet Message Format (deja оbsoleto
a RFC 822 aka STD 11, and RFC 2822)

• IMAP

• RFC 5504 – Downgrading Mechanism for Email
Address Internationalization

• Mail transfer agent

• RFC 6409 – Message Submission for Mail (deja оbsoleto a RFC 4409, RFC 2476)

• Sendmail
• DNS
• ESMTP

• RFC 6522 – The Multipart/Report Content Type for
the Reporting of Mail System Administrative Messages (deja оbsoleto a RFC 3462, y a su vez a RFC
1892)

6

8

9

Referencias

[1] Internet Official Protocol Standards
[2] Que es SMTP y como funciona
[3] Ver RFC 6409
[4] http://es.kioskea.net/contents/
279-protocolos-de-mensajeria-smtp-pop3-e-imap4.
Falta el |título= (ayuda)
[5] dmarc.org (6 de febrero de 2013). «In First Year,
DMARC Protects 60 Percent of Global Consumer Mailboxes» (en inglés). Consultado el 26 de febrero de 2014.

9

Enlaces externos
• Email Address Internationalization IETF Working
Group

ENLACES EXTERNOS

7

10
10.1

Texto e imágenes de origen, colaboradores y licencias
Texto

• Simple Mail Transfer Protocol Fuente: http://es.wikipedia.org/wiki/Simple_Mail_Transfer_Protocol?oldid=82853994 Colaboradores:
Trango~eswiki, Moriel, Sauron, JorgeGG, Vanbasten 23, Badjov, Canariocio, Dodo, Sms, Jjmerelo, Tano4595, Murphy era un optimista,
Barcex, Enric Naval, Alejandro Matos, Niqueco, Renabot, FAR, Caos, Boticario, Taichi, RobotQuistnix, Superzerocool, Chobot, Caiserbot,
Yrbot, FlaBot, Vitamine, YurikBot, GermanX, KnightRider, JRGL, Eskimbot, Juan Antonio Cordero, Chlewbot, Lancaster, BOTpolicia,
Ál, CEM-bot, AlejandroLapeyre, Damifb, Laura Fiorucci, Ignacio Icke, MachuneitorULE, Jjafjjaf, Dorieo, Montgomery, Thijs!bot, Albertomolina, Draugmor, Escarbot, Bryant1410, Mpeinadopa, JAnDbot, Lmartinez, Muro de Aguas, TXiKiBoT, Gacq, Pólux, Galaxy4, Yitan007, AlnoktaBOT, Cinevoro, VolkovBot, Technopat, George.bo, Matdrodes, Shooke, Barri, Muro Bot, Edmenb, SieBot, DaBot~eswiki,
Santiago.gomez, Marcecoro, HUB, Arinaga, Botellín, Pan con queso, Jperelli, Alexbot, Apj, AVBOT, Louperibot, MarcoAurelio, DumZiBoT, MelancholieBot, Luckas-bot, Ptbotgourou, Jotterbot, Danielitagal, SuperBraulio13, Xqbot, Jkbw, Rubinbot, FrescoBot, Halfdrag,
PatruBOT, Dinamik-bot, Tarawa1943, GrouchoBot, EmausBot, HRoestBot, KLBot, ChuispastonBot, Diego Moya, Xerox 5B, SaeedVilla,
Bodhost, Jeusamio, Aofvilla, Deepname, Addbot, Jose Guerra G., Frang18, Luis octavio1602, Juandavid2013 y Anónimos: 154

10.2

Imágenes

• Archivo:SMTP-transfer-model.svg Fuente: https://upload.wikimedia.org/wikipedia/commons/6/69/SMTP-transfer-model.svg Licencia: CC BY-SA 3.0 Colaboradores: Trabajo propio Artista original: Ale2006-from-en

10.3

Licencia de contenido

• Creative Commons Attribution-Share Alike 3.0

Sponsor Documents

Or use your account on DocShare.tips

Hide

Forgot your password?

Or register your new account on DocShare.tips

Hide

Lost your password? Please enter your email address. You will receive a link to create a new password.

Back to log-in

Close