핵심 인사이트 (3줄 요약)
- 본질: SMTP(Simple Mail Transfer Protocol)는 텍스트 기반의 ASCII 명령어를 주고받으며, 편지를 보내는 사람(Sender)부터 최종 도착지 우체국(Destination MTA)까지 메일을 밀어내는(Push) 역할만 전담하는 송신 전용 프로토콜이다.
- 가치: 스토어-앤-포워드(Store-and-Forward) 릴레이 아키텍처를 통해 목적지 서버가 잠시 죽어있어도 중간 기착지에서 메일을 안전하게 보관했다가 재전송(Retry)하는 극강의 비동기적 무결성(Resilience)을 제공한다.
- 융합: 태생적으로 인증 절차가 없어 해커의 스푸핑(발신자 조작)에 무방비였으나, 현대 인프라에서는 포트 587번(Submission) 분리,
STARTTLS암호화, 그리고 SPF/DKIM 연동을 통해 레거시 통신망을 모던 제로 트러스트 아키텍처로 개조하여 융합 운영 중이다.
Ⅰ. 개요 및 필요성 (Context & Necessity)
-
개념: SMTP는 TCP 25번 포트를 기본으로 사용하여 이메일을 전송하는 인터넷 표준 프로토콜이다. 클라이언트(MUA)가 작성한 편지를 처음 메일 서버(MTA)에 던질 때, 그리고 그 메일 서버(MTA)가 목적지 메일 서버(MTA)를 찾아 편지를 릴레이(Relay)로 전달할 때 이 프로토콜이 쓰인다.
-
필요성: 우체국 시스템을 상상해 보자. 편지를 배달하려면 "누가 보냈는지(From)", "누가 받는지(To)", 그리고 "내용물(Data)"을 명확히 분류해서 다음 우체국으로 넘겨야 한다. 1980년대 컴퓨터들은 기종마다 편지를 저장하는 형식이나 인코딩이 다 달랐다. 따라서 전 세계 어떤 컴퓨터라도 이해할 수 있는 "가장 단순한 영어 단어 몇 개(HELO, MAIL FROM, RCPT TO)로 대화하자"라는 범용적이고 단순한 통신 표준어(Lingua Franca)가 필요했다.
-
💡 비유: SMTP는 우체국 택배 차량 기사들끼리의 **'화물 인수인계 대화법'**입니다. "안녕하세요, 저는 서울 우체국입니다(HELO)." ➔ "이 짐은 홍길동이 보낸 겁니다(MAIL FROM)." ➔ "받을 사람은 부산의 김철수입니다(RCPT TO)." ➔ "자, 이제 진짜 물건 넘깁니다!(DATA)" 이렇게 딱딱 정해진 규칙대로 대화해야만 전 세계 어디서든 소포를 분실하지 않고 릴레이로 건넬 수 있습니다.
-
등장 배경:
- 초기 ARPANET의 혼란: FTP나 독자적인 프로그램으로 편지를 몰래 파일로 복사하던 방식이 너무 느리고 에러가 많았다.
- RFC 821 제정 (1982년): Джon Postel(존 포스텔)이 주도하여, 사람도 읽을 수 있는(Human-readable) 텍스트 명령어로 메일을 주고받는 SMTP 스펙을 완성했다.
- 스팸의 창궐과 프로토콜의 진화: 초기엔 인증 과정이 아예 없어서 아무나 대통령 이름으로 편지를 보낼 수 있었다. 90년대 이후 스팸 대란이 터지며 ESMTP(Extended SMTP), 인증(SASL), 암호화(TLS)가 덕지덕지 붙으며 덩치가 커졌다.
┌─────────────────────────────────────────────────────────────┐
│ SMTP 통신 흐름도 (MUA ➔ MTA ➔ 목적지 MTA) │
├─────────────────────────────────────────────────────────────┤
│ │
│ [송신자 PC (Telnet 또는 Outlook)] [송신측 MTA 서버] │
│ │ │ │
│ │ 1. TCP 25 포트 연결 (3-Way Handshake) │ │
│ │◀───────────────────────── 220 smtp.naver.com ready. │
│ │ 2. HELO client.com │ │
│ │─────────────────────────▶ │ │
│ │◀───────────────────────── 250 Hello client.com. │
│ │ 3. MAIL FROM:<alice@naver.com> │ │
│ │─────────────────────────▶ │ │
│ │◀───────────────────────── 250 Sender OK. │
│ │ 4. RCPT TO:<bob@gmail.com> │ │
│ │─────────────────────────▶ │ │
│ │◀───────────────────────── 250 Recipient OK. │
│ │ 5. DATA │ │
│ │─────────────────────────▶ │ │
│ │◀───────────────────────── 354 Start mail input. │
│ │ 6. Subject: Hello Bob! │ │
│ │ This is a test message. │ │
│ │ . (마침표 하나로 끝남을 알림) │ │
│ │─────────────────────────▶ │ │
│ │◀───────────────────────── 250 Message accepted. │
│ │ 7. QUIT │ │
│ │─────────────────────────▶ │ │
│ │◀───────────────────────── 221 Bye. │
└─────────────────────────────────────────────────────────────┘
[다이어그램 해설] SMTP 통신은 그 유명한 HTTP 프로토콜보다 훨씬 오래되고 직관적이다. 개발자가 telnet smtp.naver.com 25 라고 치고 검은 화면에서 저 영어 단어들을 직접 타이핑하면 진짜로 메일이 발송된다! 이것이 프로토콜의 본질이다. 편지 봉투(Envelope)에 해당하는 MAIL FROM, RCPT TO와 실제 편지지 내용물에 해당하는 DATA 영역이 철저하게 분리되어 있다. 1행 1마침표(.)를 찍으면 내용의 끝을 서버에 알리며 편지 접수가 끝난다. ഈ 투박한 텍스트 대화법 하나로 전 세계 이메일 인프라가 40년째 버티고 있다.
- 📢 섹션 요약 비유: 우체국 창구에 가서 봉투를 내밀면, 직원이 "누가 보낸 거 맞죠?", "받는 분 주소 맞죠?", "내용물 박스 올리세요", "접수 완료되었습니다"라고 육성으로 대화하며 영수증(250 OK)을 끊어주는 아날로그 접수 과정이 그대로 인터넷에 이식된 것입니다.
Ⅱ. 아키텍처 및 핵심 원리 (Deep Dive)
1. 스토어-앤-포워드 (Store and Forward) 라우팅 아키텍처
SMTP의 가장 위대한 아키텍처적 특성이다. 메일은 송신자 ➔ 수신자로 바로 꽂히는 P2P 다이렉트 통신이 아니다.
- 원리: 메일이 송신 측 서버(MTA)에 접수되면, 이 편지는 큐(Queue) 폴더에 저장(Store)된다. MTA는 수신 측 서버의 IP를 찾아 연결을 시도한다. 만약 수신 측 서버가 점검 중이라 다운되어 있다면? SMTP는 쿨하게 연결을 포기하고 편지를 다시 큐에 얌전히 저장(Store)해 둔다. 그리고 1시간 뒤, 4시간 뒤, 12시간 뒤에 백그라운드 데몬이 깨어나 계속 재시도(Forward)한다. (보통 3~5일간 재시도하다 실패하면 그제야 송신자에게 반송(Bounce) 에러 메일을 던진다).
- 의의: 이 디스크 기반 비동기 큐잉(Queueing) 아키텍처 덕분에, 이메일은 인터넷 회선이 불안정하던 시절에도 99.9%의 궁극적인 배달 보장(Deliverability)을 이루어냈다. 현대의 MSA 메시지 브로커(Kafka, RabbitMQ)가 가진 철학의 1세대 조상이다.
2. 포트 분리 정책: 포트 25 vs 포트 587 vs 포트 465
과거에는 누구나 25번 포트로 메일을 보냈다. 그런데 해커들이 좀비 PC(봇넷)를 조종해 25번 포트로 전 세계에 스팸을 수억 통 쏘아대기 시작했다. 인터넷이 스팸으로 마비될 위기에 처하자, 인프라 아키텍트들은 "서버 간 릴레이용 길"과 "일반 유저가 메일을 접수하는 길"을 방화벽 레벨에서 갈라버렸다.
| 포트 | 용도 (Role) | 아키텍처적 역할 및 통제 방식 | 비유 |
|---|---|---|---|
| 25 (SMTP) | MTA ➔ MTA (서버 간 중계 전용) | 우체국끼리의 물류 트럭 전용 도로. 일반 사용자의 PC 망(ISP)에서는 통신사들이 25번 포트를 강제로 방화벽으로 차단해버린다(Outbound Block). | 물류센터 간 고속도로 |
| 587 (MSA, Submission) | MUA ➔ MTA (사용자 메일 접수 전용) | 일반 사용자가 메일을 우체국에 접수할 때만 쓰는 창구. 반드시 계정 로그인(인증)과 TLS 암호화를 강제하여 스팸 봇이 못 들어오게 막는다. | 우체국 일반인 접수 창구 |
| 465 (SMTPS) | 암호화된 SMTP (사양 추세) | HTTPS처럼 처음부터 암호화(SSL) 터널을 뚫고 통신하는 포트. IETF 표준에서는 587 포트 위에서 STARTTLS로 업그레이드하는 방식을 권장하며 이 포트는 비표준화되었다. | 과거의 VIP 비밀 통로 |
- 📢 섹션 요약 비유: 25번은 화물 트럭(서버) 전용 도로라 일반 승용차(PC)가 진입하면 통신사 경찰이 딱지를 뗍니다. 일반인은 587번이라는 신분증 검사(로그인)가 빡센 전용 창구를 통해서만 우체국에 소포를 맡길 수 있도록 규칙이 완전히 나뉘었습니다.
Ⅲ. 융합 비교 및 다각도 분석
비교 1: SMTP (송신/릴레이) vs POP3/IMAP4 (수신/동기화)
이메일 아키텍처를 이해하는 가장 완벽한 대조표다. SMTP는 "밀어내기"이고, POP/IMAP은 "끌어오기"다.
| 속성 | SMTP (Simple Mail Transfer Protocol) | POP3 / IMAP4 |
|---|---|---|
| 방향성 | Push (밀어내기) | Pull (끌어당기기, 다운로드) |
| 역할 | 클라이언트 ➔ 내 서버, 내 서버 ➔ 남의 서버 전달 | 상대방 서버(사서함) ➔ 내 스마트폰 화면으로 읽어오기 |
| 포트 | 25, 587 | POP3(110), IMAP(143) |
| 명령어 예시 | MAIL FROM, RCPT TO, DATA | RETR (가져오기), DELE (지우기) |
스마트폰에서 메일을 쓸 때 "보내기" 버튼을 누르면 SMTP 엔진이 돌고, "새로고침(수신함 동기화)" 화면을 아래로 당기면 IMAP 엔진이 돈다. 하나의 앱 안에서 두 개의 심장이 따로 뛰는 하이브리드 통신이다.
과목 융합 관점
-
정보보안 (Security) - SMTP 스푸핑: SMTP의
MAIL FROM명령어는 우편 봉투의 '보내는 사람' 칸과 같다. 여기에 내가From: president@whitehouse.gov라고 치면 서버는 그냥 그대로 보낸다. (발신자 위조 100% 가능). 이 끔찍한 프로토콜의 결함을 멱살 잡고 고치기 위해, 네트워크 엔지니어들은 DNS의 TXT 레코드에 "진짜 백악관 메일 서버 IP는 1.1.1.1 이야"라고 선언해 두는 SPF(Sender Policy Framework) 방어막을 융합했다. 메일을 받은 쪽 서버가MAIL FROM주소를 보고 DNS를 찔러본 뒤 IP가 다르면 스팸 통에 처넣어 버리는 DNS-SMTP 결합 아키텍처다. -
📢 섹션 요약 비유: SMTP는 편지를 우체국에 "보내는" 과정이고, IMAP은 내 우편함에 쌓인 편지들을 가방에 "주워 담는" 과정입니다. 편지 봉투의 발신자 이름(MAIL FROM)은 펜으로 아무렇게나 조작할 수 있기 때문에, 우체국 직원(수신 서버)이 봉투의 지문(SPF/DKIM)을 감식하지 않으면 누구나 사기꾼에게 속아 넘어갑니다.
Ⅳ. 실무 적용 및 기술사적 판단
실무 시나리오
-
시나리오 — 사내망 메일 서버의 Open Relay 해킹 폭주: 신입 엔지니어가 리눅스에 Postfix(MTA)를 설치하며 접근 제어 옵션(
smtpd_recipient_restrictions)을 기본값으로 뒀다. 이 서버는 누구나 25번 포트에 접속해RCPT TO에 남의 도메인을 적어도 군말 없이 남의 도메인으로 중계(Relay)해 주는 '오픈 릴레이(Open Relay)' 상태가 되었다. 3일 뒤, 러시아 해커 봇넷이 이 서버를 스팸 발송용 경유지로 써서 전 세계에 피싱 메일 1,000만 통을 쐈고, 회사의 IP가 글로벌 스팸 블랙리스트(RBL)에 등재되어 전사 메일 수발신이 마비되었다.- 판단: SMTP 인프라 구축 시 최우선 철칙이다. 메일 서버는 "우리 회사 직원이 보낸 메일(SMTP AUTH 인증 통과자)이거나, 도착지 주소가 우리 회사 도메인(@mycompany.com)인 경우" 딱 2가지 교집합에만 중계를 허용해야 한다. 생판 모르는 남(해커)이 남(구글)에게 보내는 트래픽은 즉시
554 Relay access denied에러를 뱉고 TCP 소켓을 찢어버리도록 아키텍처에 자물쇠를 걸어야 한다.
- 판단: SMTP 인프라 구축 시 최우선 철칙이다. 메일 서버는 "우리 회사 직원이 보낸 메일(SMTP AUTH 인증 통과자)이거나, 도착지 주소가 우리 회사 도메인(@mycompany.com)인 경우" 딱 2가지 교집합에만 중계를 허용해야 한다. 생판 모르는 남(해커)이 남(구글)에게 보내는 트래픽은 즉시
-
시나리오 — 대량 메일 (Newsletter) 발송 시 AWS SES 활용 아키텍처 전환: 서비스 오픈 이벤트로 가입자 50만 명에게 마케팅 이메일을 돌려야 한다. 백엔드(Java)의
JavaMailSender로 50만 번의 SMTP 통신을 로컬 서버 데몬(Postfix)에 때려 박았더니, 쓰레드가 멈추고 서버 메모리가 터졌으며 메일의 80%가 구글/네이버 서버에 의해 "단시간 과다 접속"으로 수신 거부(Bounce) 당했다.- 판단: SMTP는 텍스트로 인사(HELO)하고 인증하고 헤어지는(QUIT) 과정(RTT)이 너무 길어 실시간 대용량 발송에 극도로 비효율적이다. 클라우드 아키텍트는 이를 무조건 걷어내고, AWS SES (Simple Email Service)의 REST API나 SDK 큐잉 모델로 전환해야 한다. JSON으로
{to: "...", body: "..."}만 수천 개 묶어 AWS로 던지면, AWS 내부의 거대한 분산 MTA 팜(Farm)이 알아서 도메인별 트래픽을 스로틀링(Throttling)하며 구글 서버가 기분 나쁘지 않은 속도로 우아하게 메일을 릴레이해 주는 서버리스(Serverless) 아키텍처의 은총을 누려야 한다.
- 판단: SMTP는 텍스트로 인사(HELO)하고 인증하고 헤어지는(QUIT) 과정(RTT)이 너무 길어 실시간 대용량 발송에 극도로 비효율적이다. 클라우드 아키텍트는 이를 무조건 걷어내고, AWS SES (Simple Email Service)의 REST API나 SDK 큐잉 모델로 전환해야 한다. JSON으로
┌─────────────────────────────────────────────────────────────┐
│ 실무 아키텍처: STARTTLS를 통한 SMTP 암호화 동적 업그레이드 │
├─────────────────────────────────────────────────────────────┤
│ │
│ [ 낡은 SMTP 통신 (평문 노출) ➔ STARTTLS 마법 ] │
│ │
│ Client ──(25번 또는 587번 포트)──▶ Server │
│ │ │ │
│ │ 1. 평문 인사: EHLO myclient │ │
│ │ 2. 서버 응답: 250-STARTTLS (나 암호화 지원해!) │ │
│ │ │ │
│ │ 3. 승급 요청: STARTTLS 🌟 (지금부터 쉿! 암호화하자) │ │
│ │ 4. 서버 응답: 220 Go ahead │ │
│ │ │ │
│ ====== [ TLS Handshake 후 100% 암호화 터널 변신 ] ====== │
│ │ │ │
│ │ 5. (암호화됨) AUTH LOGIN (비밀번호 전송) │ │
│ │ 6. (암호화됨) DATA (편지 본문 전송) │ │
│ │
│ ✅ 판단: 새로운 포트(465)를 파지 않고, 기존 평문 통로(25/587)에서 │
│ 합의하에 통로 자체를 암호화 파이프로 싹 갈아 끼우는 하위 호환성의 극치다.│
└─────────────────────────────────────────────────────────────┘
[다이어그램 해설] SMTP는 평문 프로토콜이라 스니핑(도청)에 무방비다. 그렇다고 전 세계의 낡은 메일 서버들을 한날한시에 암호화 시스템으로 셧다운/업그레이드할 수는 없다. 여기서 등장한 위대한 기법이 STARTTLS (또는 Opportunistic TLS)다. 클라이언트가 일단 평문으로 문을 열고 들어가서, "혹시 암호화 지원하십니까?"라고 묻는다. 서버가 "예스"라고 하면 그 즉시 둘 사이의 공기가 TLS 터널로 굳어지며 이후 모든 대화가 암호화된다. 만약 지원하지 않으면 그냥 평문으로 계속 대화한다. 전 세계 이메일 망이 끊어지지 않고 서서히 보안을 높여갈 수 있었던 최고의 레거시 공존 아키텍처다.
도입 체크리스트
- 기술적: 사내 시스템(Jenkins 등)에서 오류 알림을 메일로 보낼 때,
smtps://(465포트)를 쓸 것인지,smtp://(587포트 + STARTTLS)를 쓸 것인지 프레임워크 설정 프로퍼티를 명확히 맞춰두었는가? (이 둘을 섞어 쓰면 Handshake 에러로 영원히 메일이 나가지 않는다). - 운영·보안적: 100MB짜리 거대한 첨부파일을 쏘면 메일이 큐(Queue)에 갇히는가? SMTP는 Base64 인코딩을 쓰므로 100MB 파일이 130MB짜리 텍스트 덩어리로 팽창한다. 인프라단(MTA)에서
message_size_limit을 적절히 차단해 두지 않으면 거대한 스왑(Swap) 부하로 서버가 멈춘다.
안티패턴
-
내부망에서의 SMTP 인증(AUTH) 무시: "사내 업무망에서 쏘는 건데 굳이 로그인(인증)을 걸어? 그냥 사내 대역 IP는 무조건 통과시켜 줘!"라며 MTA의 IP 화이트리스트 릴레이를 맹신하는 안티패턴. 사내 직원의 PC 한 대가 랜섬웨어나 봇넷에 감염되는 순간, 그 PC는 사내 MTA를 무임승차하여 사내망 전체를 좀비 릴레이 폭격기로 만들어버린다. 제로 트러스트 사상에 위배되는 최악의 인프라 설정이다. 내부망이든 외부망이든 SMTP 발송은 무조건 계정 인증(SASL)을 뚫게 강제해야 한다.
-
📢 섹션 요약 비유: STARTTLS는 일단 문을 열고 들어가서 "여기 방음벽 칠 수 있나요?" 물어보고 방음벽을 치는 겁니다. 구식 방음벽 없는 식당이든 최신 방음벽 식당이든 어디서나 밥을 먹을 수 있죠. 반면 인증(로그인) 없이 밥을 주면, 도둑이 우리 집 주방에 숨어 들어와 온 동네에 공짜 배달을 보내버리는(봇넷 경유지) 참사가 터집니다.
Ⅴ. 기대효과 및 결론
정량/정성 기대효과
| 구분 | 레거시 SMTP 25 포트 단일 운영 | 587 포트 + STARTTLS + 외부 API 전환 | 개선 효과 |
|---|---|---|---|
| 정량 | 스팸 봇의 25번 포트 무차별 공격 노출 | 587 포트 분리 및 TLS/SASL 인증 강제화 | 불법 스팸 릴레이 및 경유지 악용 100% 차단 |
| 정량 | 대량 메일 발송 시 로컬 큐(Disk) 100% 터짐 | 클라우드 SES/API 큐잉 오프로딩 | 대규모 캠페인 메일 초당 발송량(TPS) 수십 배 증가 |
| 정성 | IP 블랙리스트 등재로 정상 메일 바운스 | 평판(Reputation) 위임 및 SPF 서명 | B2B 파트너 및 고객 대상 메일 도달률(Deliverability) 확보 |
미래 전망
- JMAP (JSON Meta Application Protocol)의 도전: 40년 묵은 SMTP/IMAP의 텍스트 파싱과 다중 커넥션 오버헤드를 타파하기 위해, IETF가 2019년에 승인한 JMAP (RFC 8620) 프로토콜이 서서히 영토를 넓히고 있다. JMAP은 이메일 발송과 수신을 모두 현대적인 HTTP 기반 REST API와 JSON 데이터 덩어리로 통일하여 모바일 배터리를 아끼고 속도를 극대화하는 차세대 이메일 아키텍처다.
- 마이크로서비스 (MSA) 내장형 알림의 멸종: 예전에는 서버에
sendmail패키지가 깔려있는 것이 국룰이었지만, 컨테이너(Docker) 환경에서는 절대 MTA 데몬을 함께 띄우지 않는다. 어플리케이션은 메일 발송 로직을 외부 클라우드 브로커(AWS SNS ➔ SES)로 100% 던져버리고 비즈니스 로직에만 집중하는 순수 결합 해제(Decoupling) 모델이 최종 승자가 되었다.
참고 표준
- RFC 5321: Simple Mail Transfer Protocol (SMTP의 절대적 바이블, 명령어와 큐잉 명세)
- RFC 6409: SMTP Service Extension for Message Size Declaration (대용량 첨부 거부 확장)
"단순함(Simple)이 세상을 정복한다." SMTP의 철학은 놀랍도록 우직하다. "어떻게든 다음 라우터로 편지를 넘긴다(Forward). 못 넘기면 내가 안고 기다린다(Store)." 이 미련할 정도의 책임감(비동기 큐잉 아키텍처) 덕분에 인류는 네트워크가 하루에 수십 번씩 끊기던 암흑기에도 편지를 잃어버리지 않고 통신할 수 있었다. 비록 암호화와 스팸 방어라는 시대적 요구를 뒤늦게 땜질(STARTTLS, SPF)하느라 누더기가 되긴 했지만, TCP 소켓 위에서 문자로 대화하는 이 거대한 릴레이(Relay) 네트워크는 분산 시스템이 갖춰야 할 '회복 탄력성(Resilience)'의 가장 위대한 교과서다.
- 📢 섹션 요약 비유: SMTP는 아주 옛날에 지어진 튼튼한 국도입니다. 차(스팸)가 너무 많아지고 강도(해커)가 생겨서 톨게이트(587 포트)도 새로 세우고 경찰(SPF/DKIM)도 배치하느라 도로가 복잡해지긴 했지만, 이 길을 통하지 않고서는 전 세계 50억 명의 집 앞 우체통으로 물건을 보낼 수 있는 방법이 지구상에 아직 없답니다.
📌 관련 개념 맵 (Knowledge Graph)
| 개념 명칭 | 관계 및 시너지 설명 |
|---|---|
| MTA (Mail Transfer Agent) | SMTP 프로토콜이라는 언어를 사용해서 전 세계를 릴레이로 뛰어다니며 편지를 나르는 거대한 우체국 택배 트럭 인프라다. |
| STARTTLS (기회적 암호화) | 25번 포트를 쓰던 평문 SMTP 통신 중간에, 마법의 주문을 외워 즉시 암호화 파이프라인(TLS)으로 변신시키는 구원 투수다. |
| POP3 / IMAP4 | SMTP가 메일을 '보내는' 전용 프로토콜이라면, 목적지 서버 창고에 처박힌 메일을 내 폰 화면으로 '가져와 읽는' 수신 전용 라이벌 프로토콜 콤비다. |
| MIME (Multipurpose Internet Mail Extensions) | 영어 텍스트만 보낼 수 있던 멍청한 SMTP에, 그림이나 PDF 파일을 텍스트(Base64)로 억지로 변환해 쑤셔 넣어주는 위대한 번역기다. |
| SPF / DKIM / DMARC | SMTP는 편지 봉투의 발신자 이름을 조작하기 너무 쉬운 치명적 결함이 있어, 이를 방어하기 위해 DNS 시스템과 암호학 서명을 융합시킨 보안 3대장이다. |
👶 어린이를 위한 3줄 비유 설명
- SMTP는 편지를 보낼 때 우체국 아저씨들이 서로 대화하는 아주 오래되고 튼튼한 **'배달 전용 무전기 언어'**예요.
- "안녕! 나는 서울 우체국이야", "이 편지는 부산으로 가!", "알겠어. 짐 넘길게!" 처럼 딱 정해진 말(명령어)만 써서 편지를 안전하게 릴레이로 건네준답니다.
- 원래는 아무나 도둑이 편지를 보낼 수 있어서 위험했는데, 요즘엔 587번 전용 비밀 창구를 만들고 신분증(로그인)을 꼭 검사하게 만들어서 도둑들의 스팸 편지를 완벽하게 막아내고 있어요!