Zamanın testinden başarıyla geçen bir pazarlama platformu varsa, o da mütevazı e-posta platformudur. 50 yılı aşkın süredir piyasada olmasına rağmen...
Önemli Noktalar
- SMTP portları, istemcilerden ve uygulamalardan posta sunucularına e-postaların nasıl gönderileceğini kontrol eder ve bu nedenle güvenli ve güvenilir e-posta bağlantıları kurmak için hayati öneme sahiptir.
- Günümüzde e-posta göndermek için önerilen SMTP portu 587'dir, çünkü kimlik doğrulama ve STARTTLS şifrelemesini destekler ve e-posta sağlayıcıları tarafından yaygın olarak kullanılır.
- Güçlü SMTP güvenliği, çeşitli temel uygulamalara bağlıdır: tüm bağlantılar için TLS şifrelemesi gerektirmek, kimlik doğrulamalı e-posta gönderimi (SMTP AUTH) kullanmak, SSL/TLS sertifikalarını güncel tutmak, SPF, DKIM ve DMARC gibi kimlik doğrulama standartlarını uygulamak ve güvenlik sorunlarını veya yanlış yapılandırmaları erken tespit etmek için SMTP etkinliğini izlemek.
- Sık karşılaşılan SMTP port sorunları arasında bağlantı zaman aşımı, kimlik doğrulama hataları, ISS veya güvenlik duvarı port engellemesi ve sertifika hataları, protokol uyuşmazlıkları veya desteklenmeyen şifreleme paketleri gibi TLS görüşme sorunları yer almaktadır.
Her gün, birden fazla 370 milyar e-posta İnternet üzerinden sürekli iletişim halindeyiz, ancak bu sürekli iletişim akışını mümkün kılan altyapı hakkında çok az insan düşünüyor. Her şeyin merkezinde, gönderenin istemcisinden veya uygulamasından posta sunucusuna ve oradan da alıcının sunucusuna e-posta göndermekten sorumlu standart protokol olan Basit Posta Aktarım Protokolü (SMTP) yer alıyor.
SMTP portu, bu bağlantıyı sağlayan ağ uç noktasıdır. E-posta iletiminde, port, bir istemcinin veya uygulamanın posta sunucusuyla nasıl iletişim kuracağını ve hangi güvenlik mekanizmalarının (örneğin, ...) kullanılacağını belirler. şifreleme Kimlik doğrulama ve kimlik doğrulama işlemleri süreç boyunca uygulanır. Bu nedenle kullandığınız SMTP portu hem teslim edilebilirlik hem de güvenlik açısından önemlidir. Yanlış port, bağlantı hatalarına, engellenen mesajlara veya iletim sırasında daha zayıf korumaya neden olabilirken, doğru yapılandırma güvenilir ve güvenli e-posta teslimatını destekler.
Günümüzde en yaygın kullanılan SMTP portları 25, 465, 587 ve 2525'tir. Bu kılavuzda, her birinin nasıl çalıştığını ve güvenli ve güvenilir e-posta gönderimi için doğru olanı nasıl seçeceğinizi açıklıyoruz.
Haydi içeri girelim.
İşte kısa bir SMTP port referans kılavuzu:
✔ Port 25: Sunucudan sunucuya e-posta aktarımı için standart SMTP portu (genellikle spam sorunları nedeniyle engellenir).
✔ Port 587: E-posta gönderimi için varsayılan güvenli port (önerilir).
✔ Port 465: Eski SMTPS portu (sadece gerekli olduğunda kullanılacak).
✔ Port 2525: Diğer portlar engellendiğinde alternatif port.
SMTP Temellerini Anlama
SMTP Nedir ve Nasıl Çalışır?
Basit Posta Aktarım Protokolü (SMTP), elektronik posta iletimi için kullanılan İnternet standardıdır.
1980'lerin başında geliştirilen SMTP, e-postaların ağlar arasında göndericiden alıcıya nasıl taşınacağının temelini oluşturur.
SMTP'nin işlevlerini bir bayrak yarışına benzetebiliriz:
- Kompozisyon: İstemcinizde (Gmail, Outlook veya Apple Mail gibi) bir e-posta yazarsınız
- Gönderim: E-posta istemciniz mesajı bir SMTP sunucusuna gönderir
- Röle: SMTP sunucusu, mesajın bir sonraki gönderim yerini belirler
- Teslimat: Potansiyel olarak birkaç SMTP sunucusundan geçtikten sonra, mesaj alıcının posta sunucusuna ulaşır
- Alma: Alıcı, POP3 veya IMAP gibi protokolleri kullanarak mesaja erişir

Bir e-postanın internet üzerinden nasıl gönderildiğini gösteren basit bir işlem (Oluştur > SMTP Sunucusu > Alıcının Posta Sunucusuna Gönder ve ardından Oku)
Bu süreci görselleştirmek için fiziksel bir mektup gönderdiğinizi düşünün:
- Siz (e-posta istemcisi) bir mektup yazıp posta kutusuna atarsınız (SMTP gönderimi)
- Posta servisi (SMTP rölesi), mektubunuzu çeşitli sıralama tesislerine yönlendirir
- Sonunda mektup alıcınızın yerel postanesine (gelen posta sunucusuna) ulaşır.
- Alıcınız posta kutusunu (POP3/IMAP) kontrol eder ve mektubunuzu alır
SMTP Portlarının Evrimi
SMTP ilk kez 1982'de standartlaştırıldığında, e-posta güvenliği birincil endişe konusu değildi.
İnternet, daha çok akademik ve araştırma kurumları tarafından kullanılan çok daha küçük ve güvenilir bir ağdı.
Bu nedenle, orijinal SMTP spesifikasyonunda yerleşik güvenlik mekanizmaları yoktu; e-postalar, şifreleme veya güçlü kimlik doğrulaması olmadan düz metin olarak iletiliyordu.
Ancak internetin yaygınlaşması ve e-postanın işletmeler ve bireyler için kritik bir iletişim aracı haline gelmesiyle bu güvenlik eksikliği sorunlu hale geldi.
Geleneksel SMTP'deki bazı temel güvenlik sorunları şunlardır:
- Düz metin iletimi: Mesajlar ele geçirilebilir ve okunabilir
- Şifreleme yok: Hassas veriler savunmasızdı
- Sınırlı kimlik doğrulama: Gönderen kimliklerinin taklit edilmesi kolaydır
- Açık röle potansiyeli: Sunucular spam göndermek için kullanılabilir
Zamanla, bu eksiklikleri gidermek için SMTP'ye yönelik uzantılar ve iyileştirmeler geliştirildi:
- SMTP AUTH: Sağlanan kimlik doğrulama mekanizmaları
- STARTTLS: Taşıma düzeyinde şifreleme desteği eklendi
- SMTPS: Bağlantı boyunca SSL/TLS şifrelemesi uygulandı
Limanlar Nelerdir ve Neden Önemlidir?

Farklı e-posta bağlantı noktalarını temsil eden simgelerin ve bunları neden kullanabileceğinizin bir çizimi
Ağlarda, bir port iletişim için mantıksal bir uç noktadır.
Portları, bir bilgisayar sistemine açılan özel kapılar olarak düşünün; her biri belirli bir trafik türüne hizmet eder. Portlar, 0 ile 65535 arasında değişen sayılarla tanımlanır.
SMTP iletişimi için belirli portlar belirlenmiştir:
- Port 25: Orijinal SMTP portu
- Port 465: Başlangıçta SMTPS (SSL üzerinden SMTP) için tasarlanmıştı
- Port 587: Modern mesaj gönderim portu
- Port 2525: Standart portlar engellendiğinde kullanılan alternatif bir port
Port seçimi şunları etkiler:
- Güvenlik: Farklı bağlantı noktaları, farklı düzeylerde şifreleme ve kimlik doğrulama sunar
- Ulaşılabilirlik: İSS'ler spam'i azaltmak için belirli bağlantı noktalarını engelleyebilir
- Uyumluluk: Tüm e-posta hizmetleri tüm bağlantı noktalarını desteklemez
- İşlevsellik: Bazı bağlantı noktaları e-posta ekosisteminde belirli amaçlar için tasarlanmıştır
Güvenilir, emniyetli e-posta sistemleri kurmak için bu farklılıkları anlamak çok önemlidir.
Başlıca SMTP Bağlantı Noktaları: Tarihsel Bir Bakış Açısı
Peki, neden bu portlar var ve neden farklılıklar var? Neden herkesin kullandığı e-postalar için tek bir güvenli port olmasın? Gelin bunu inceleyelim.
Port 25: Orijinal Standart
25 numaralı port, protokolün ilk kez İnternet Mühendisliği Görev Gücü (IETF) tarafından tanımlandığı 1982 yılında standart SMTP portu olarak belirlendi.
Uzun yıllar boyunca, hem istemcilerden sunuculara e-posta göndermek hem de sunucudan sunucuya aktarım yapmak için tüm SMTP trafiğinin varsayılan portu olarak hizmet etti.
Port 25'in uygulanması, Güney Kaliforniya Üniversitesi'nin İnternet Mühendisliği Görev Gücü'ne (IETF) 1982'de yaptığı bir talep üzerine başladı.
O dönemde odak noktası, e-posta iletimi için, aracı saldırılar gibi saldırılara karşı temel koruma sağlayan standart bir iletişim kanalı oluşturmaktı.
Günümüzde Port 25'in rolü önemli ölçüde daralmıştır. Temel işlevi artık şunlarla sınırlıdır:
- Sunucudan sunucuya iletişim: Posta Aktarım Aracıları (MTA'lar), posta sunucuları arasında iletileri iletmek için 25 numaralı Bağlantı Noktasını kullanır
- Eski sistem desteği: Bazı eski e-posta sistemleri hala 25 numaralı bağlantı noktasına güvenmektedir
25 numaralı porttan bir SMTP sunucusuna basit bir telnet bağlantısı şu şekilde görünebilir:
> telnet smtp.example.com 25Trying 192.0.2.1…
Connected to smtp.example.com.
Escape character is ‘^]’.
220 smtp.example.com ESMTP Postfix
> EHLO client.example.com
250-smtp.example.com
250-PIPELINING
250-SIZE 10240000
250-VRFY
250-ETRN
250-STARTTLS
250-ENHANCEDSTATUSCODES
250-8BITMIME
250 DSN
Bu sunucunun STARTTLS komutu aracılığıyla şifrelemeyi desteklediğini ancak bunun zorunlu olmadığını belirten 250-STARTTLS satırına dikkat edin.
Ancak bunu göz önünde bulundurduğumuzda Port 25'in birkaç önemli güvenlik sınırlaması bulunmaktadır:
- Şifreleme gerekmez: Varsayılan olarak, Port 25 üzerinden yapılan iletişimler şifrelenmez
- İsteğe bağlı STARTTLS: Desteklenmesine rağmen şifreleme zorunlu değildir
- Ele geçirilmeye karşı savunmasız: Düz metin iletişimleri, ele geçirildiğinde kolayca okunabilir
- Spam vektörü: Tarihsel olarak spam e-postaları göndermek için kullanılır
Bu sorunlar ve özellikle spam göndericileri tarafından istismar edilmesi nedeniyle, birçok İnternet Servis Sağlayıcısı (İSS) ve bulut barındırma sağlayıcısı artık müşterilerinin 25. Port üzerinden giden trafiğini engelliyor.
Bu engelleme, tehlikeye atılmış sistemlerin spam dağıtmak için kullanılmasını önlemeye yardımcı olur.
25. Port'ta bağlantı sorunları yaşıyorsanız, bunun nedeni büyük olasılıkla İSS'nizin bu portu engellemesidir. Basit bir testte şunları görebilirsiniz:
> telnet smtp.example.com 25Trying 192.0.2.1…
telnet: Unable to connect to remote host: Connection timed out
Bu engelleme o kadar yaygın ki, 25 numaralı Port artık e-posta istemcisi gönderimleri için kullanılmamalı. Bunun yerine, yalnızca sunucudan sunucuya iletişim için ayrılmalıdır.
Port 465: SSL/TLS Gizli Şifreleme Portu
465 numaralı port, SMTP portları arasında belki de en karmaşık geçmişe sahip olanıdır.
1990'ların ortalarında, e-posta şifrelemesinin gerekliliği ortaya çıktıkça, İnternet Atanmış Sayılar Otoritesi (IANA) kısa bir süreliğine 465 numaralı portu "SMTPPS" (SSL üzerinden SMTP) için atadı.
Ancak bu görevlendirme kısa sürdü.
1997 civarında IETF, SMTP'yi güvence altına almak için farklı bir yaklaşım benimsemeye karar verdi: SMTP protokolüne STARTTLS komutunu ekleyerek mevcut portlar üzerinden şifrelemenin müzakere edilmesine olanak sağladı.
Sonuç olarak, Port 465'in SMTPS için resmi ataması yalnızca bir yıl sonra iptal edildi.
Bu resmi kullanımdan kaldırılmaya rağmen, birçok e-posta hizmeti Port 465 desteğini zaten uygulamaya koymuştu ve bu destek yaygın olarak kullanılmaya devam etti. Bu durum, Port 465'in artık resmi olarak SMTP için belirlenmemiş olmasına rağmen pratikte kullanılmasına yol açtı.
Kapalı TLS İşlevselliği
465 numaralı port “Gizli TLS” veya “Gizli SSL” olarak bilinen protokolü kullanır:
- Bağlantı hemen SSL/TLS müzakeresiyle başlar
- İletişimin hiçbir kısmı düz metin olarak gerçekleşmez
- TLS müzakeresi başarısız olursa, bağlantı sonlandırılır
- Sonraki tüm SMTP komutları şifrelenmiş kanal üzerinden gönderilir
Bu yaklaşım, HTTPS'nin web'de çalışma biçimine benzer; herhangi bir uygulama verisi iletilmeden önce güvenli bağlantı kurulur.
İşte Port 465 için basitleştirilmiş bir iletişim akışı:
- İstemci, 465 numaralı bağlantı noktasından sunucuya bağlantı başlatır
- SSL/TLS el sıkışması gerçekleşir
- Başarılı bir el sıkışma sonrasında SMTP iletişimi başlar
- Tüm SMTP komutları ve verileri şifrelenir
Günümüzde Port 465 ilginç bir durumdadır:
- SMTP için IETF tarafından resmi olarak tanınmıyor
- E-posta servis sağlayıcıları tarafından yaygın olarak desteklenmektedir
- Bazı tüketici e-posta sağlayıcıları tarafından önerilmektedir
- Gizli TLS yaklaşımıyla güçlü güvenlik sağlar
465 numaralı port şunlar için uygundur:
- Bu bağlantı noktasında SMTPS kullanacak şekilde yapılandırılmış eski sistemler
- Düşürme saldırılarına karşı maksimum korumanın gerekli olduğu senaryolar
- Bir e-posta sağlayıcısının bunu özellikle önerdiği durumlar
İnternet Atanmış Sayılar Otoritesi, 465 numaralı portu artık farklı bir servise (“SSM için URL Buluşma Rehberi”) atadı, ancak pratikte bu port öncelikli olarak güvenli SMTP için kullanılmaya devam ediyor.
587 Nolu Liman: Modern Teslim Limanı
1998 yılında, RFC 2476 (daha sonra RFC 6409 ile değiştirildi), SMTP aktarma portundan ayrı, özel bir "mesaj gönderme" portu kavramını ortaya koydu. Bu ayrım, iki farklı SMTP trafiği türü arasında ayrım yapma ihtiyacını giderek artırdı:
- Mesaj gönderimi: E-posta istemcilerinin posta sunucularına mesaj göndermesi
- İleti aktarımı: İletileri diğer posta sunucularına aktaran posta sunucuları
Bu mesaj gönderme rolü için 587 numaralı bağlantı noktası belirlendi ve bu, 25 numaralı bağlantı noktasının aktarma işlevinden net bir ayrım oluşturdu. Bu ayrım, her trafik türüne farklı politikalar ve güvenlik gereksinimlerinin uygulanmasına olanak sağladı.
STARTTLS Yetenekleri
587 numaralı bağlantı noktası, STARTTLS komutu aracılığıyla "Açık TLS" kullanır. Nasıl çalıştığı aşağıda açıklanmıştır:
- İstemci sunucuya 587 numaralı bağlantı noktasından bağlanır
- Sunucu kendini tanımlar ve desteklediği uzantıları listeler
- İstemci STARTTLS komutunu yayınlar
- Sunucu yanıt verir ve TLS müzakeresi başlar
- Başarılı bir müzakere sonrasında SMTP oturumu şifrelenir
- İstemci genellikle SMTP AUTH kullanarak kimlik doğrulaması yapar
- E-posta gönderimi şifreli kanalda gerçekleşir
STARTTLS ile Port 587'yi kullanan tipik bir SMTP oturumu şu şekilde görünebilir:
> telnet smtp.example.com 587Trying 192.0.2.1…
Connected to smtp.example.com.
Escape character is ‘^]’.
220 smtp.example.com ESMTP Postfix
> EHLO client.example.com
250-smtp.example.com
250-PIPELINING
250-SIZE 10240000
250-VRFY
250-ETRN
250-STARTTLS
250-AUTH PLAIN LOGIN
250-ENHANCEDSTATUSCODES
250-8BITMIME
250 DSN
> STARTTLS
220 2.0.0 Ready to start TLS
… (TLS negotiation occurs) …
> EHLO client.example.com
250-smtp.example.com
250-PIPELINING
250-SIZE 10240000
250-VRFY
250-ETRN
250-AUTH PLAIN LOGIN
250-ENHANCEDSTATUSCODES
250-8BITMIME
250 DSN
> AUTH LOGIN
334 VXNlcm5hbWU6
dXNlcm5hbWU=
334 UGFzc3dvcmQ6
cGFzc3dvcmQ=
235 2.7.0 Authentication successful
SMTP iletişiminin düz metinle başladığını ancak STARTTLS komutu verildikten sonra TLS şifrelemesine geçtiğine dikkat edin.
Çoğu durumda, 587 numaralı liman tercihiniz olacaktır.
Birkaç ikna edici nedenden ötürü e-posta gönderimi için önerilen standart olarak ortaya çıkmıştır:
- Resmi standart: IETF tarafından mesaj gönderimi için uygun port olarak tanınır
- Geniş destek: Çoğu modern e-posta sağlayıcısı 587 numaralı portu destekler
- İSS uyumluluğu: İSS'ler tarafından 25 numaralı bağlantı noktasına göre engellenme olasılığı daha düşüktür
- Esnek güvenlik: Geriye dönük uyumluluğu korurken güçlü şifrelemeyi destekler
- Gerekli kimlik doğrulaması: Genellikle SMTP AUTH'yi zorunlu kılar ve spam'i azaltır
Yeni e-posta sistemleri kuran kullanıcıların ve kuruluşların büyük çoğunluğu için, mesaj gönderimi için varsayılan tercih 587 numaralı bağlantı noktası olmalıdır.
Port 2525: Alternatif Seçenek
2525 numaralı bağlantı noktası, IANA veya IETF tarafından resmi olarak belirlenmiş bir SMTP bağlantı noktası değildir. Bunun yerine, standart bağlantı noktaları (25, 465 ve 587) İSS'ler veya kurumsal ağlar tarafından engellendiğinde pratik bir alternatif olarak ortaya çıkmıştır.
İşlevsel olarak, Port 2525 genellikle Port 587 ile aynı şekilde çalışır:
- Şifreleme için STARTTLS'yi destekler
- SMTP AUTH aracılığıyla kimlik doğrulaması gerektirir
- Mesaj gönderimi için kullanılır, röle için değil
Birincil fark, ağ kısıtlamalarını aşmaya yardımcı olan port numarasının kendisidir.
Aşağıdaki senaryolarda 2525 numaralı port dikkate alınmalıdır:
- 25, 465 ve 587 numaralı bağlantı noktalarını engelleyen ağlardan bağlanırken
- Sıkı güvenlik duvarı politikalarının olduğu kurumsal ortamlarda
- Standart e-posta bağlantı noktalarını kısıtlayan bulut sağlayıcıları kullanıldığında
- Standart bağlantı noktalarında sürekli olarak bağlantı sorunları yaşıyorsanız
Mailgun, SendGrid ve diğerleri dahil olmak üzere birçok e-posta servis sağlayıcısı, müşterilerine bu geri dönüş seçeneğini sunmak için özellikle 2525 numaralı portu destekler.
Güvenlik Açısından Doğru SMTP Portunu Seçme Yöntemi

Bir geliştiricinin projesinde hangi e-posta portunu kullanması gerektiğini düşündüğü bir çizim
Güvenlikten bahsedelim, çünkü bir geliştirici açısından bu en önemli hususlardan biri. Birkaç seçeneğiniz var.
STARTTLS (Açık TLS)
Öncelikle 25 ve 587 numaralı portlarda kullanılan STARTTLS, şu adımlarla “fırsatçı şifreleme” sağlar:
- Bağlantı şifrelenmemiş olarak başlar
- İstemci STARTTLS komutunu yayınlar
- Sunucu destekliyorsa şifreleme müzakere edilir
- İletişim şifreli olarak devam ediyor
Avantajları:
- TLS olmayan sunucularla geriye dönük uyumluluk
- Mevcut limanlar ve altyapı ile çalışır
Dezavantajları:
- İlk iletişim şifrelenmemiştir
- Bir saldırganın STARTTLS komutunu engellediği durumlarda düşürme saldırılarına karşı savunmasızdır
- Tüm sunucular TLS gerektirmez, bu da düz metin geri dönüşüne izin verir
örtük TLS
Port 465'te kullanılan örtük TLS farklı bir yaklaşım benimsiyor:
- Bağlantı TLS müzakeresiyle hemen başlar
- TLS müzakeresi başarısız olursa, bağlantı sonlandırılır
- Şifrelenmemiş hiçbir iletişim asla gerçekleşmez
Avantajları:
- Hiçbir noktada düz metin iletişimi yok
- Şifrelenmemiş bağlantıya geri dönüş mümkün değil
- Aracı saldırılara karşı daha güçlü koruma
Dezavantajları:
- TLS'yi desteklemeyen sunucularla geriye dönük uyumlu değildir
- Resmi IETF standart yaklaşımı değil
Kimlik Doğrulama Gereksinimleri
Kimlik doğrulama, gönderen istemcinin kimliğini doğrulayan kritik bir güvenlik bileşenidir. Kimlik doğrulama gereksinimleri bağlantı noktasına göre değişir:
25 numaralı bağlantı noktası:
- Kimlik doğrulama genellikle isteğe bağlıdır
- Sunucular arasında kimliği doğrulanmamış aktarıma sıklıkla izin verir
- Bazı sunucularda anonim mesaj gönderimine izin verilebilir
465 numaralı bağlantı noktası:
- Genellikle kimlik doğrulaması gerekir
- Genellikle TLS şifrelemesi kurulduktan sonra uygulanır
- Nadiren anonim mesaj gönderimine izin verir
587 numaralı bağlantı noktası:
- Standart tarafından gerekli kimlik doğrulaması
- STARTTLS şifrelemesinden sonra uygulanır
- Özellikle doğrulanmış gönderim için tasarlanmıştır
2525 numaralı bağlantı noktası:
- Kimlik doğrulama gereksinimleri Port 587 ile eşleşiyor
- Mesaj gönderimi için kimlik doğrulaması gerektirir
Modern e-posta sunucularının kötüye kullanımı önlemek için, porttan bağımsız olarak mesaj gönderimi için her zaman kimlik doğrulaması gerektirmesi gerektiğini belirtmekte fayda var.
| Özellik | Liman 25 | Liman 465 | Liman 587 | Liman 2525 |
| Birincil kullanım | Sunucudan sunucuya aktarım | Güvenli mesaj gönderimi | Mesaj gönderimi | Alternatif gönderim |
| Şifreleme tipi | İsteğe bağlı STARTTLS | örtük TLS | STARTTLS | STARTTLS |
| İlk Bağlantı | şifrelenmemiş | şifreli | şifrelenmemiş | şifrelenmemiş |
| Düşürme Saldırısı Riski | Yüksek | Düşük | Orta | Orta |
| Doğrulama | İsteğe bağlı | gereklidir | gereklidir | gereklidir |
| İSS Engelleme Olasılığı | Yüksek | Orta | Düşük | Düşük |
| IETF Standard | Evet (bayrak yarışı için) | Yok hayır | Evet (gönderim için) | Yok hayır |
| Için tavsiye edilen | Yalnızca sunucudan sunucuya | Eski sistemler | Modern müşteriler | Başkaları engellendiğinde |
Maksimum E-posta Güvenliği için En İyi Uygulamalar
SMTP'yi yapılandırırken en yüksek düzeyde e-posta güvenliğini sağlamak için:
- Her zaman şifreleme kullanın:
- Sunucularınızı tüm bağlantılar için TLS gerektirecek şekilde yapılandırın
- Düz metin kimlik doğrulamasını devre dışı bırak
- Güçlü TLS sürümlerini kullanın (TLS 1.2 veya üzeri)
- Güçlü kimlik doğrulama uygulayın:
- Tüm mesaj gönderimleri için SMTP AUTH'u gerekli kılın
- Güvenli parola depolamasını kullanın (tuzla karıştırma)
- E-posta hesapları için iki faktörlü kimlik doğrulamayı uygulamayı düşünün
- Sertifikalarınızı güncel tutun:
- Güvenilir CA imzalı sertifikaları kullanın
- SSL/TLS sertifikalarını düzenli olarak yenileyin
- Sertifika güvenlik açıklarını izleyin
- Uygun başlıkları ve politikaları yapılandırın:
- Kimlik doğrulama için SPF, DKIM ve DMARC'ı uygulayın
- Uygun HSTS başlıklarını ayarlayın
- Şifrelenmemiş bağlantıları reddetmek için posta sunucularını yapılandırın
- İzleme ve denetim:
- Tüm SMTP işlemlerini kaydedin
- Şüpheli etkinlikler için günlükleri düzenli olarak inceleyin
- E-posta güvenlik yapılandırmanızı düzenli olarak test edin
SMTP Portları Nasıl Uygulanır?

Bir geliştiricinin e-posta gönderme SMTP portlarını ayarlamanın en iyi yolunu düşünmesini gösteren bir çizim.
Şimdi, projeniz için en uygun portları seçiyoruz. En uygun olanı bulabilmeniz için bunları kullanım senaryolarına göre ayırabiliriz.
Bireysel Kullanıcılar ve E-posta İstemcileri İçin
Outlook, Apple Mail veya Thunderbird gibi bir e-posta istemcisi yapılandırıyorsanız:
- İlk tercih: STARTTLS ile 587 numaralı port
- Yaygın olarak destekleniyor ve engellenme olasılığı en düşük
- Outlook'ta Gmail için örnek yapılandırma:
- Giden posta sunucusu: smtp.gmail.com
- Liman: 587
- Şifreleme: STARTTLS
- Kimlik doğrulama: Evet, kullanıcı adı ve şifre ile
- İkinci seçenek: SSL/TLS ile 465 portu
- Eğer sağlayıcınız bunu özellikle öneriyorsa
- Yahoo Mail için örnek yapılandırma:
- Giden posta sunucusu: smtp.mail.yahoo.com
- Liman: 465
- Şifreleme: SSL/TLS
- Kimlik doğrulama: Evet, kullanıcı adı ve şifre ile
- Son çare: STARTTLS ile 2525 numaralı portu kullanın
- Yalnızca 587 ve 465 numaralı bağlantı noktaları engellenirse
- Tüm sağlayıcılar bu portu desteklemez, bu nedenle belgeleri kontrol edin
İş Uygulamaları ve Yüksek Hacimli Göndericiler İçin
İşlemsel veya pazarlama e-postaları gönderen uygulamalar için:
Önerilen: Port 587
- Teslim edilebilirlik ve güvenliğin en iyi dengesi
- Tüm büyük e-posta servis sağlayıcıları tarafından desteklenmektedir
- Nodemailer kullanan bir Node.js uygulamasına örnek:
const nodemailer = require(‘nodemailer’);let transporter = nodemailer.createTransport({
host: ‘smtp.example.com’,
port: 587,
secure: false, // true for 465, false for other ports
auth: {
user: ‘username’,
pass: ‘password’
},
tls: {
// do not fail on invalid certs
rejectUnauthorized: false
}
});
Alternatif: Port 465
- Bunu özellikle öneren sağlayıcılar için
- PHPMailer kullanarak PHP örneği:
<?php
use PHPMailerPHPMailerPHPMailer;
require ‘vendor/autoload.php’;
$mail = new PHPMailer;
$mail->isSMTP();
$mail->Host = ‘smtp.example.com’;
$mail->SMTPAuth = true;
$mail->Username = ‘username’;
$mail->Password = ‘password’;
$mail->SMTPSecure = PHPMailer::ENCRYPTION_SMTPS; // SSL encryption
$mail->Port = 465;
?>
Yedekleme seçeneği: Port 2525
- Standart bağlantı noktalarını engelleyen platformlara dağıtım yaparken
- Python'da smtplib kullanarak örnek:
import smtplibimport ssl
from email.message import EmailMessage
msg = EmailMessage()
msg.set_content(“This is a test email.”)
msg[‘Subject’] = ‘Test Email’
msg[‘From’] = ‘[email protected]’
msg[‘To’] = ‘[email protected]’
context = ssl.create_default_context()
with smtplib.SMTP(‘smtp.example.com’, 2525) as server:
server.starttls(context=context)
server.login(‘username’, ‘password’)
server.send_message(msg)
Sunucudan Sunucuya İletişim İçin
Posta sunucusu yapılandırması için röle trafiğini işleme:
Standart: Port 25
- MTA'dan MTA'ya iletişim için kullanılır
- Mümkün olduğunda STARTTLS ile yapılandırılmalıdır
- /etc/postfix/main.cf dosyasındaki örnek Postfix yapılandırması:
# Outgoing relay settingsrelayhost = [mail.example.com]:25
smtp_tls_security_level = may
smtp_tls_note_starttls_offer = yes
Port 25 engellenmişse alternatif: Özel yapılandırma
- Bazı sağlayıcılar alternatif bağlantı noktalarında röleye izin verir
- Örnek:
# Using alternative port for relayrelayhost = [mail.example.com]:587
smtp_tls_security_level = encrypt
smtp_sasl_auth_enable = yes
smtp_sasl_password_maps = hash:/etc/postfix/sasl_passwd
smtp_sasl_security_options = noanonymous
Yaygın E-posta Sunucuları için Yapılandırma Örnekleri
Postfix Yapılandırması (Linux)
Postfix'i 587 numaralı portta SMTP gönderimini güvenli hale getirecek şekilde yapılandırmak için:
- /etc/postfix/master.cf dosyasını düzenleyin:
# SMTP submission on port 587submission inet n – y – – smtpd
-o syslog_name=postfix/submission
-o smtpd_tls_security_level=encrypt
-o smtpd_sasl_auth_enable=yes
-o smtpd_tls_auth_only=yes
-o smtpd_client_restrictions=permit_sasl_authenticated,reject
-o milter_macro_daemon_name=ORIGINATING
- TLS'yi yapılandırmak için /etc/postfix/main.cf dosyasını düzenleyin:
# TLS parameterssmtpd_tls_cert_file=/etc/ssl/certs/ssl-cert-snakeoil.pem
smtpd_tls_key_file=/etc/ssl/private/ssl-cert-snakeoil.key
smtpd_tls_security_level=may
smtpd_tls_protocols = !SSLv2, !SSLv3
smtpd_tls_mandatory_protocols = !SSLv2, !SSLv3
- Postfix'i yeniden başlat:
Microsoft Exchange Server
Exchange Server'ı güvenli SMTP gönderimi için yapılandırmak üzere:
- Exchange Yönetim Merkezi'ni açın
- Posta Akışı > Alma Bağlayıcıları'na gidin
- İstemci gönderimi için bir bağlayıcı oluşturun veya düzenleyin
- Bağlayıcıyı şu şekilde yapılandırın:
- 587 numaralı bağlantı noktasında dinle
- TLS şifrelemesini gerektir
- Kimlik doğrulama gerektir
- Uygun izin gruplarını ayarlayın (genellikle 'Exchange Kullanıcıları')
Bağlantı Noktası Bağlantısını Test Etme ve Sorun Giderme
Belirli bir bağlantı noktasındaki SMTP sunucusuna bağlantıyı test etmek için basit komut satırı araçlarını kullanabilirsiniz:
Using Telnet:# Testing port 587
telnet smtp.example.com 587
# You should see something like:
Trying 192.0.2.1…
Connected to smtp.example.com.
Escape character is ‘^]’.
220 smtp.example.com ESMTP ready
Using OpenSSL for TLS testing:
# Testing STARTTLS on port 587
openssl s_client -starttls smtp -crlf -connect smtp.example.com:587
# Testing implicit TLS on port 465
openssl s_client -connect smtp.example.com:465
Using a dedicated SMTP testing tool like swaks:
# Basic SMTP test with authentication
swaks –server smtp.example.com –port 587 –tls –auth-user username –auth-password password –to [email protected] –from [email protected]
Yaygın SMTP Bağlantı Noktası Sorunları ve Çözümleri
Bağlantı Zaman Aşımları ve Kimlik Doğrulama Hataları
Sorun: Bağlantı Zaman Aşımları
Semptomlar:
- SMTP sunucusuna bağlantı kurulamıyor
- İstemci "bağlantı zaman aşımına uğradı" hatalarını bildiriyor
- E-posta gönderimi süresiz olarak askıda kalıyor gibi görünüyor
Olası nedenler:
- İSS veya ağ bağlantı noktasını engelliyor
- Güvenlik duvarı kısıtlamaları
- Sunucu kapalı veya erişilemiyor
- Hatalı sunucu adresi
Çözümler:
- Alternatif bir bağlantı noktasını deneyin (587, 465 veya 2525)
- Güvenlik duvarı ayarlarını ve ağ politikalarını kontrol edin
- Sunucu adresinin doğru olduğunu doğrulayın
- İSS engelleme sorunlarını izole etmek için farklı bir ağda test edin
- E-posta istemcinizdeki bağlantı zaman aşımı ayarlarını artırın
Sorun: Kimlik Doğrulama Hataları
Semptomlar:
- Bağlantı kuruldu ancak kimlik doğrulama başarısız oldu
- "535 Kimlik doğrulaması başarısız oldu" veya "Geçersiz kullanıcı adı/şifre" gibi hata mesajları
- Başarılı bağlantıya rağmen posta gönderilemiyor
Olası nedenler:
- Yanlış kullanıcı adı ya da parola
- Kimlik doğrulama yöntemi uyumsuzluğu
- Hesap kısıtlamaları veya güvenlik politikaları
- Kimlik doğrulamasından önce TLS/SSL gereksinimleri karşılanmadı
Çözümler:
- Kimlik bilgilerinin doğru ve güncel olduğunu doğrulayın
- Sunucunun hangi kimlik doğrulama yöntemlerini desteklediğini kontrol edin (PLAIN, LOGIN, CRAM-MD5)
- Kimlik doğrulamadan önce şifrelemenin düzgün yapılandırıldığından emin olun
- Google ve Microsoft hesapları için uygulamaya özel bir parolaya veya daha az güvenli uygulamaları etkinleştirmeye ihtiyacınız olabilir
- Hesap kısıtlamalarını veya IP sınırlamalarını kontrol edin
İSS'ler ve Ağlar Tarafından Port Engelleme
Port engelleme, özellikle Port 25 için giderek yaygınlaşıyor:
Port Blokajını Belirleme
Port blokajı yaşadığınıza dair işaretler:
- Bağlantı zaman aşımı sürekli olarak meydana geliyor
- Diğer internet servisleri normal şekilde çalışıyor
- Sorun farklı e-posta istemcilerinde devam ediyor
- Sorunlar bir ağda meydana geliyor ancak diğerlerinde meydana gelmiyor
Port blokajı testi:
# Use telnet to test connectivitytelnet smtp.example.com 25
# If blocked, you’ll see no response or a timeout
# If open, you’ll see the server’s greeting banner
Port Blokajı için Çözümler
- Alternatif bir porta geçin:
- Mesaj gönderimi için 587 numaralı portu deneyin
- Bu işe yaramazsa, Port 465'i deneyin
- Son çare olarak Port 2525'i deneyin
- VPN veya farklı bir ağ kullanın:
- Mobil ağların politikaları ev İSS'lerinden farklı olabilir
- Kurumsal ağlar akıllı bir ana bilgisayar üzerinden yönlendirilebilir
- İSS'nizle iletişime geçin:
- Bazı İSS'ler, ticari müşteriler için Port 25'in engellemesini kaldıracak
- Meşru ihtiyacınızı açıklamaya hazır olun
- Akıllı bir ana bilgisayar veya röle kullanın:
- Posta sunucunuzu, İSS'nizin SMTP sunucusu üzerinden iletilecek şekilde yapılandırın
- Üçüncü taraf bir e-posta teslim hizmeti kullanın
TLS Müzakere Sorunları
TLS sorunları incelikli olabilir ve giderilmesi zor olabilir:
Yaygın TLS Sorunları
- Sertifika doğrulama hataları:
- Sunucu sertifikasının süresi doldu
- Sertifika güvenilir bir yetkiliden değil
- Sertifika ana bilgisayar adı sunucu adıyla eşleşmiyor
- İstemci ve sunucu şifre paketleri konusunda anlaşamıyor
- Protokol sürümü uyumsuzlukları:
- İstemci, sunucunun desteklediğinden daha yeni bir TLS sürümü kullanıyor
- Sunucu, istemcinin desteklediğinden daha yeni bir TLS sürümü gerektiriyor
- Güvenlik açıkları olan güncel olmayan TLS uygulamaları
TLS Sorunlarının Tanılanması
TLS el sıkışmasını denetlemek için OpenSSL'i kullanın:
# For port 587 with STARTTLSopenssl s_client -starttls smtp -connect smtp.example.com:587 -tls1_2
# For port 465 with implicit TLS
openssl s_client -connect smtp.example.com:465 -tls1_2
# Look for these in the output:
# – Certificate information and expiration
# – Certificate chain validation
# – TLS version and cipher used
TLS Sorunlarını Çözme
- Sunucu tarafı çözümleri:
- SSL/TLS sertifikalarını güncelleyin
- Uygun sertifika zincirlerini yapılandırın
- Modern TLS sürümlerini (1.2, 1.3) destekler
- Güvenli olmayan şifre paketlerini devre dışı bırakın
- İstemci taraflı çözümler:
- E-posta istemcisini veya kitaplıkları modern TLS'yi destekleyecek şekilde güncelleyin
- İstemciyi sunucunun sertifika yetkilisine güvenecek şekilde yapılandırın
- Gerekirse TLS güvenlik ayarlarını düzenleyin
- Geçici çözümler (dikkatli kullanın):
- Sertifika doğrulamasını yalnızca test için devre dışı bırakın
- Uyumluluk sorunlarını izole etmek için farklı TLS sürümlerini deneyin
SMTP'nin Ötesinde: İlgili E-posta Protokolleri

Birisi SMTP, IMAP ve POP3 simgelerini işaret eden okların bulunduğu bir bilgisayarın başında oturuyor
SMTP, e-postayla ilgili tek sistem değildir ve etkili, sürdürülebilir ve verimli çalışan sistemler oluşturabilmeniz için sistemin geri kalanını anlamanız önemlidir. İşte bilmeniz gereken diğer faktörlerden bazılarına dair kısa bir rehber.
SMTP e-posta göndermeyi yönetirken, e-posta almak farklı protokoller gerektirir:
POP3 (Posta Protokolü sürüm 3)
POP3 en eski e-posta alma protokollerinden biridir:
- İşlev: Mesajları sunucudan istemciye indirir
- Varsayılan Bağlantı Noktaları: 110 (şifrelenmemiş) ve 995 (SSL/TLS)
- Davranış: Genellikle indirme işleminden sonra mesajları sunucudan kaldırır
- En iyisi: Sınırlı sunucu depolama alanıyla tek cihaz erişimi
Basit bir POP3 oturumu şu şekilde görünebilir:
> telnet mail.example.com 110+OK POP3 server ready
> USER username
+OK
> PASS password
+OK Logged in
> LIST
+OK 2 messages
1 1425
2 32360
> RETR 1
+OK 1425 octets
(… message content …)
> QUIT
+OK Logging out
IMAP (İnternet Mesaj Erişim Protokolü)
IMAP, posta kutularına erişim için daha gelişmiş bir protokoldür:
- İşlev: Sunucu ve istemciler arasındaki mesajları senkronize eder
- Varsayılan Bağlantı Noktaları: 143 (şifrelenmemiş) ve 993 (SSL/TLS)
- Davranış: İletileri sunucuda tutar ve çoklu cihaz erişimine izin verir
- En iyisi: Aynı posta kutusuna erişen birden fazla cihaz için
Bir IMAP oturumu şu şekilde başlayabilir:
> telnet mail.example.com 143* OK IMAP4rev1 Server Ready
> A001 LOGIN username password
* OK Logged in
> A002 SELECT INBOX
* 18 EXISTS
* 2 RECENT
* OK [UNSEEN 17] Message 17 is first unseen
* OK [UIDVALIDITY 1428913542] UIDs valid
* FLAGS (Answered Flagged Deleted Seen Draft)
* OK [PERMANENTFLAGS (Answered Flagged Deleted Seen Draft *)] Limited
A002 OK [READ-WRITE] SELECT completed
Bu Protokoller SMTP ile Nasıl Etkileşime Girer?
E-postanın uçtan uca yolculuğu, birlikte çalışan birden fazla protokolü içerir:
- Kompozisyon ve Gönderim (SMTP):
- Kullanıcı bir e-posta yazar
- E-posta istemcisi, gönderim sunucusuna SMTP aracılığıyla gönderir
- Mesaj, SMTP aracılığıyla alıcının posta sunucusuna iletilir
- Depolama ve Alma (POP3/IMAP):
- Alıcının sunucusu gelen mesajı depolar
- Alıcı, posta kutusuna erişmek için POP3 veya IMAP kullanarak bağlanır
- Mesajlar indirilir (POP3) veya senkronize edilir (IMAP)
- Cevap (tekrar SMTP):
- Alıcı mesaja yanıt verir
- Müşterileri yanıtı SMTP yoluyla gönderir
- Döngü devam ediyor
Eksiksiz Bir E-posta Sistemi için Port Yapılandırmaları
Kapsamlı bir e-posta sunucusu kurulumu birden fazla port gerektirir:
| Hizmet | Protokol | Şifrelenmemiş Port | Şifrelenmiş Port | Şifreleme Yöntemi |
| Mail gönderiliyor | SMTP (aktarma) | 25 | 25 | STARTTLS |
| Posta Gönderimi | SMTP | 587 | 587 | STARTTLS |
| Güvenli Gönderim | SMTPS'ler | - | 465 | örtük TLS |
| Posta Alma | POP3 | 110 | 995 | örtük TLS |
| Posta Erişimi | IMAP | 143 | 993 | örtük TLS |
Tam bir e-posta sunucusu kurmak, tüm bu portların hem gönderme hem de alma işlevleri için uygun şekilde yapılandırılmasını gerektirir.
Tamamlayan
SMTP portlarının karmaşıklıklarını inceledikten sonra, birkaç net kılavuz ortaya çıkıyor:
- 587 numaralı port e-posta gönderimi için önerilen standart olmaya devam ediyor:
- STARTTLS aracılığıyla güvenli iletim sağlar
- Yaygın olarak destekleniyor ve daha az sıklıkla engelleniyor
- Yerleşik IETF standartlarını takip eder
- 25 numaralı port yalnızca sunucudan sunucuya iletişim için ayrılmalıdır:
- İstemci bağlantıları için sıklıkla engelleniyor
- Birçok uygulamada zorunlu güvenlikten yoksundur
- Sunucular arasında posta aktarımı için standart porttur
- 465 numaralı port güvenli gönderim için bir alternatif olarak hizmet vermektedir:
- Düşürme saldırılarını önleyen örtük TLS sunar
- Eski sistemler için gerekli olabilir
- İyi bir güvenlik sağlar ancak IETF standardı değildir
- 2525 portu bir geri dönüş seçeneği olarak çalışır:
- Ortak port bloklarını atlar
- Standartlaştırılmamış ancak yaygın olarak destekleniyor
- Yalnızca standart portlar kullanılamadığında kullanılmalıdır
Farklı e-posta kullanıcıları için port önerilerimiz şunlardır:
Bireysel kullanıcılar için:
- E-posta istemcilerini STARTTLS ile 587 numaralı bağlantı noktasını kullanacak şekilde yapılandırın
- Uygun kimlik doğrulamanın etkinleştirildiğinden emin olun
- E-posta sağlayıcınız tarafından özellikle öneriliyorsa yalnızca 465 numaralı Bağlantı Noktasını kullanın
İş e-postası yöneticileri için:
- Posta sunucularını 587 numaralı bağlantı noktasındaki gönderimleri kabul edecek şekilde yapılandırın
- TLS şifrelemesi ve kimlik doğrulaması gerektir
- TLS etkinleştirilmiş sunucudan sunucuya aktarım için yalnızca 25 numaralı Bağlantı Noktasını kullanın
- Tüm güvenlik önlemlerini ve sertifikaları güncel tutun
E-posta işlevselliğini entegre eden geliştiriciler için:
- Varsayılan SMTP bağlantı noktanız olarak 587 numaralı bağlantı noktasını uygulayın
- Diğer bağlantı noktalarına (465, 2525) geri dönüş seçeneklerini ekleyin
- Her zaman kimlik doğrulama ve şifreleme kullanın
- Güvenlikle ilgili en iyi uygulamaları takip edin
E-posta servis sağlayıcıları için:
- Maksimum uyumluluk için hem 587 hem de 465 numaralı Portları destekleyin
- Port 2525'i yedek bir seçenek olarak sunun
- Tüm bağlantı noktalarında güçlü güvenlik uygulayın
- Ortaya çıkan standartların ve güvenlik uygulamalarının bir adım önünde olun
Bu en iyi uygulamaları takip ederek ve bilgi sahibi olarak, e-posta altyapınızın hem güvenli hem de güvenilir kalmasını, mesajların başarılı bir şekilde iletilmesini ve hassas bilgilerin ele geçirilmesinden veya tehlikeye atılmasından korunmasını sağlayabilirsiniz.
E-posta, en önemli iletişim araçlarımızdan biri olmaya devam ediyor ve SMTP portlarının inceliklerini anlamak, e-posta sistemlerini yöneten herkes için çok önemli.
İncelediğimiz protokoller ve bağlantı noktaları, e-postayı evrensel kılan birlikte çalışabilirliği korurken, artan güvenlik tehditlerine uyum sağlayan, internet standartlarında onlarca yıllık evrimi temsil ediyor.