Blog

E-posta SMTP Portları: 25, 465, 587 ve 2525

Geri Dönme
mal
47 dak. Okundu

Önemli Noktalar

  • SMTP portları, istemcilerden ve uygulamalardan posta sunucularına e-postaların nasıl gönderileceğini kontrol eder ve bu nedenle güvenli ve güvenilir e-posta bağlantıları kurmak için hayati öneme sahiptir.
  • Günümüzde e-posta göndermek için önerilen SMTP portu 587'dir, çünkü kimlik doğrulama ve STARTTLS şifrelemesini destekler ve e-posta sağlayıcıları tarafından yaygın olarak kullanılır.
  • Güçlü SMTP güvenliği, çeşitli temel uygulamalara bağlıdır: tüm bağlantılar için TLS şifrelemesi gerektirmek, kimlik doğrulamalı e-posta gönderimi (SMTP AUTH) kullanmak, SSL/TLS sertifikalarını güncel tutmak, SPF, DKIM ve DMARC gibi kimlik doğrulama standartlarını uygulamak ve güvenlik sorunlarını veya yanlış yapılandırmaları erken tespit etmek için SMTP etkinliğini izlemek.
  • Sık karşılaşılan SMTP port sorunları arasında bağlantı zaman aşımı, kimlik doğrulama hataları, ISS veya güvenlik duvarı port engellemesi ve sertifika hataları, protokol uyuşmazlıkları veya desteklenmeyen şifreleme paketleri gibi TLS görüşme sorunları yer almaktadır.

Her gün, birden fazla 370 milyar e-posta İnternet üzerinden sürekli iletişim halindeyiz, ancak bu sürekli iletişim akışını mümkün kılan altyapı hakkında çok az insan düşünüyor. Her şeyin merkezinde, gönderenin istemcisinden veya uygulamasından posta sunucusuna ve oradan da alıcının sunucusuna e-posta göndermekten sorumlu standart protokol olan Basit Posta Aktarım Protokolü (SMTP) yer alıyor.

SMTP portu, bu bağlantıyı sağlayan ağ uç noktasıdır. E-posta iletiminde, port, bir istemcinin veya uygulamanın posta sunucusuyla nasıl iletişim kuracağını ve hangi güvenlik mekanizmalarının (örneğin, ...) kullanılacağını belirler. şifreleme Kimlik doğrulama ve kimlik doğrulama işlemleri süreç boyunca uygulanır. Bu nedenle kullandığınız SMTP portu hem teslim edilebilirlik hem de güvenlik açısından önemlidir. Yanlış port, bağlantı hatalarına, engellenen mesajlara veya iletim sırasında daha zayıf korumaya neden olabilirken, doğru yapılandırma güvenilir ve güvenli e-posta teslimatını destekler.

Günümüzde en yaygın kullanılan SMTP portları 25, 465, 587 ve 2525'tir. Bu kılavuzda, her birinin nasıl çalıştığını ve güvenli ve güvenilir e-posta gönderimi için doğru olanı nasıl seçeceğinizi açıklıyoruz.

Haydi içeri girelim.

İşte kısa bir SMTP port referans kılavuzu:
Port 25: Sunucudan sunucuya e-posta aktarımı için standart SMTP portu (genellikle spam sorunları nedeniyle engellenir).
Port 587: E-posta gönderimi için varsayılan güvenli port (önerilir).
Port 465: Eski SMTPS portu (sadece gerekli olduğunda kullanılacak).
Port 2525: Diğer portlar engellendiğinde alternatif port.

SMTP Temellerini Anlama

SMTP Nedir ve Nasıl Çalışır?

Basit Posta Aktarım Protokolü (SMTP), elektronik posta iletimi için kullanılan İnternet standardıdır.

1980'lerin başında geliştirilen SMTP, e-postaların ağlar arasında göndericiden alıcıya nasıl taşınacağının temelini oluşturur.

SMTP'nin işlevlerini bir bayrak yarışına benzetebiliriz:

  1. Kompozisyon: İstemcinizde (Gmail, Outlook veya Apple Mail gibi) bir e-posta yazarsınız
  2. Gönderim: E-posta istemciniz mesajı bir SMTP sunucusuna gönderir
  3. Röle: SMTP sunucusu, mesajın bir sonraki gönderim yerini belirler
  4. Teslimat: Potansiyel olarak birkaç SMTP sunucusundan geçtikten sonra, mesaj alıcının posta sunucusuna ulaşır
  5. Alma: Alıcı, POP3 veya IMAP gibi protokolleri kullanarak mesaja erişir

Bir e-postanın internet üzerinden nasıl gönderildiğini gösteren basit bir işlem (Oluştur > SMTP Sunucusu > Alıcının Posta Sunucusuna Gönder ve ardından Oku)

Bu süreci görselleştirmek için fiziksel bir mektup gönderdiğinizi düşünün:

  • Siz (e-posta istemcisi) bir mektup yazıp posta kutusuna atarsınız (SMTP gönderimi)
  • Posta servisi (SMTP rölesi), mektubunuzu çeşitli sıralama tesislerine yönlendirir
  • Sonunda mektup alıcınızın yerel postanesine (gelen posta sunucusuna) ulaşır.
  • Alıcınız posta kutusunu (POP3/IMAP) kontrol eder ve mektubunuzu alır

SMTP Portlarının Evrimi

SMTP ilk kez 1982'de standartlaştırıldığında, e-posta güvenliği birincil endişe konusu değildi.

İnternet, daha çok akademik ve araştırma kurumları tarafından kullanılan çok daha küçük ve güvenilir bir ağdı.

Bu nedenle, orijinal SMTP spesifikasyonunda yerleşik güvenlik mekanizmaları yoktu; e-postalar, şifreleme veya güçlü kimlik doğrulaması olmadan düz metin olarak iletiliyordu.

Ancak internetin yaygınlaşması ve e-postanın işletmeler ve bireyler için kritik bir iletişim aracı haline gelmesiyle bu güvenlik eksikliği sorunlu hale geldi.

Geleneksel SMTP'deki bazı temel güvenlik sorunları şunlardır:

  • Düz metin iletimi: Mesajlar ele geçirilebilir ve okunabilir
  • Şifreleme yok: Hassas veriler savunmasızdı
  • Sınırlı kimlik doğrulama: Gönderen kimliklerinin taklit edilmesi kolaydır
  • Açık röle potansiyeli: Sunucular spam göndermek için kullanılabilir

Zamanla, bu eksiklikleri gidermek için SMTP'ye yönelik uzantılar ve iyileştirmeler geliştirildi:

  • SMTP AUTH: Sağlanan kimlik doğrulama mekanizmaları
  • STARTTLS: Taşıma düzeyinde şifreleme desteği eklendi
  • SMTPS: Bağlantı boyunca SSL/TLS şifrelemesi uygulandı

Limanlar Nelerdir ve Neden Önemlidir?

Farklı e-posta bağlantı noktalarını temsil eden simgelerin ve bunları neden kullanabileceğinizin bir çizimi

Ağlarda, bir port iletişim için mantıksal bir uç noktadır.

Portları, bir bilgisayar sistemine açılan özel kapılar olarak düşünün; her biri belirli bir trafik türüne hizmet eder. Portlar, 0 ile 65535 arasında değişen sayılarla tanımlanır.

SMTP iletişimi için belirli portlar belirlenmiştir:

  • Port 25: Orijinal SMTP portu
  • Port 465: Başlangıçta SMTPS (SSL üzerinden SMTP) için tasarlanmıştı
  • Port 587: Modern mesaj gönderim portu
  • Port 2525: Standart portlar engellendiğinde kullanılan alternatif bir port

Port seçimi şunları etkiler:

  1. Güvenlik: Farklı bağlantı noktaları, farklı düzeylerde şifreleme ve kimlik doğrulama sunar
  2. Ulaşılabilirlik: İSS'ler spam'i azaltmak için belirli bağlantı noktalarını engelleyebilir
  3. Uyumluluk: Tüm e-posta hizmetleri tüm bağlantı noktalarını desteklemez
  4. İşlevsellik: Bazı bağlantı noktaları e-posta ekosisteminde belirli amaçlar için tasarlanmıştır

Güvenilir, emniyetli e-posta sistemleri kurmak için bu farklılıkları anlamak çok önemlidir.

Başlıca SMTP Bağlantı Noktaları: Tarihsel Bir Bakış Açısı

Peki, neden bu portlar var ve neden farklılıklar var? Neden herkesin kullandığı e-postalar için tek bir güvenli port olmasın? Gelin bunu inceleyelim.

Port 25: Orijinal Standart

25 numaralı port, protokolün ilk kez İnternet Mühendisliği Görev Gücü (IETF) tarafından tanımlandığı 1982 yılında standart SMTP portu olarak belirlendi.

Uzun yıllar boyunca, hem istemcilerden sunuculara e-posta göndermek hem de sunucudan sunucuya aktarım yapmak için tüm SMTP trafiğinin varsayılan portu olarak hizmet etti.

Port 25'in uygulanması, Güney Kaliforniya Üniversitesi'nin İnternet Mühendisliği Görev Gücü'ne (IETF) 1982'de yaptığı bir talep üzerine başladı.

O dönemde odak noktası, e-posta iletimi için, aracı saldırılar gibi saldırılara karşı temel koruma sağlayan standart bir iletişim kanalı oluşturmaktı.

Günümüzde Port 25'in rolü önemli ölçüde daralmıştır. Temel işlevi artık şunlarla sınırlıdır:

  • Sunucudan sunucuya iletişim: Posta Aktarım Aracıları (MTA'lar), posta sunucuları arasında iletileri iletmek için 25 numaralı Bağlantı Noktasını kullanır
  • Eski sistem desteği: Bazı eski e-posta sistemleri hala 25 numaralı bağlantı noktasına güvenmektedir

25 numaralı porttan bir SMTP sunucusuna basit bir telnet bağlantısı şu şekilde görünebilir:

> telnet smtp.example.com 25Trying 192.0.2.1…

Connected to smtp.example.com.

Escape character is ‘^]’.

220 smtp.example.com ESMTP Postfix

> EHLO client.example.com

250-smtp.example.com

250-PIPELINING

250-SIZE 10240000

250-VRFY

250-ETRN

250-STARTTLS

250-ENHANCEDSTATUSCODES

250-8BITMIME

250 DSN

Bu sunucunun STARTTLS komutu aracılığıyla şifrelemeyi desteklediğini ancak bunun zorunlu olmadığını belirten 250-STARTTLS satırına dikkat edin.

Ancak bunu göz önünde bulundurduğumuzda Port 25'in birkaç önemli güvenlik sınırlaması bulunmaktadır:

  • Şifreleme gerekmez: Varsayılan olarak, Port 25 üzerinden yapılan iletişimler şifrelenmez
  • İsteğe bağlı STARTTLS: Desteklenmesine rağmen şifreleme zorunlu değildir
  • Ele geçirilmeye karşı savunmasız: Düz metin iletişimleri, ele geçirildiğinde kolayca okunabilir
  • Spam vektörü: Tarihsel olarak spam e-postaları göndermek için kullanılır

Bu sorunlar ve özellikle spam göndericileri tarafından istismar edilmesi nedeniyle, birçok İnternet Servis Sağlayıcısı (İSS) ve bulut barındırma sağlayıcısı artık müşterilerinin 25. Port üzerinden giden trafiğini engelliyor.

Bu engelleme, tehlikeye atılmış sistemlerin spam dağıtmak için kullanılmasını önlemeye yardımcı olur.

25. Port'ta bağlantı sorunları yaşıyorsanız, bunun nedeni büyük olasılıkla İSS'nizin bu portu engellemesidir. Basit bir testte şunları görebilirsiniz:

> telnet smtp.example.com 25Trying 192.0.2.1…

telnet: Unable to connect to remote host: Connection timed out

Bu engelleme o kadar yaygın ki, 25 numaralı Port artık e-posta istemcisi gönderimleri için kullanılmamalı. Bunun yerine, yalnızca sunucudan sunucuya iletişim için ayrılmalıdır.

Port 465: SSL/TLS Gizli Şifreleme Portu

465 numaralı port, SMTP portları arasında belki de en karmaşık geçmişe sahip olanıdır.

1990'ların ortalarında, e-posta şifrelemesinin gerekliliği ortaya çıktıkça, İnternet Atanmış Sayılar Otoritesi (IANA) kısa bir süreliğine 465 numaralı portu "SMTPPS" (SSL üzerinden SMTP) için atadı.

Ancak bu görevlendirme kısa sürdü.

1997 civarında IETF, SMTP'yi güvence altına almak için farklı bir yaklaşım benimsemeye karar verdi: SMTP protokolüne STARTTLS komutunu ekleyerek mevcut portlar üzerinden şifrelemenin müzakere edilmesine olanak sağladı.

Sonuç olarak, Port 465'in SMTPS için resmi ataması yalnızca bir yıl sonra iptal edildi.

Bu resmi kullanımdan kaldırılmaya rağmen, birçok e-posta hizmeti Port 465 desteğini zaten uygulamaya koymuştu ve bu destek yaygın olarak kullanılmaya devam etti. Bu durum, Port 465'in artık resmi olarak SMTP için belirlenmemiş olmasına rağmen pratikte kullanılmasına yol açtı.

Kapalı TLS İşlevselliği

465 numaralı port “Gizli TLS” veya “Gizli SSL” olarak bilinen protokolü kullanır:

  • Bağlantı hemen SSL/TLS müzakeresiyle başlar
  • İletişimin hiçbir kısmı düz metin olarak gerçekleşmez
  • TLS müzakeresi başarısız olursa, bağlantı sonlandırılır
  • Sonraki tüm SMTP komutları şifrelenmiş kanal üzerinden gönderilir

Bu yaklaşım, HTTPS'nin web'de çalışma biçimine benzer; herhangi bir uygulama verisi iletilmeden önce güvenli bağlantı kurulur.

İşte Port 465 için basitleştirilmiş bir iletişim akışı:

  • İstemci, 465 numaralı bağlantı noktasından sunucuya bağlantı başlatır
  • SSL/TLS el sıkışması gerçekleşir
  • Başarılı bir el sıkışma sonrasında SMTP iletişimi başlar
  • Tüm SMTP komutları ve verileri şifrelenir

Günümüzde Port 465 ilginç bir durumdadır:

  • SMTP için IETF tarafından resmi olarak tanınmıyor
  • E-posta servis sağlayıcıları tarafından yaygın olarak desteklenmektedir
  • Bazı tüketici e-posta sağlayıcıları tarafından önerilmektedir
  • Gizli TLS yaklaşımıyla güçlü güvenlik sağlar

465 numaralı port şunlar için uygundur:

  • Bu bağlantı noktasında SMTPS kullanacak şekilde yapılandırılmış eski sistemler
  • Düşürme saldırılarına karşı maksimum korumanın gerekli olduğu senaryolar
  • Bir e-posta sağlayıcısının bunu özellikle önerdiği durumlar

İnternet Atanmış Sayılar Otoritesi, 465 numaralı portu artık farklı bir servise (“SSM için URL Buluşma Rehberi”) atadı, ancak pratikte bu port öncelikli olarak güvenli SMTP için kullanılmaya devam ediyor.

587 Nolu Liman: Modern Teslim Limanı

1998 yılında, RFC 2476 (daha sonra RFC 6409 ile değiştirildi), SMTP aktarma portundan ayrı, özel bir "mesaj gönderme" portu kavramını ortaya koydu. Bu ayrım, iki farklı SMTP trafiği türü arasında ayrım yapma ihtiyacını giderek artırdı:

  • Mesaj gönderimi: E-posta istemcilerinin posta sunucularına mesaj göndermesi
  • İleti aktarımı: İletileri diğer posta sunucularına aktaran posta sunucuları

Bu mesaj gönderme rolü için 587 numaralı bağlantı noktası belirlendi ve bu, 25 numaralı bağlantı noktasının aktarma işlevinden net bir ayrım oluşturdu. Bu ayrım, her trafik türüne farklı politikalar ve güvenlik gereksinimlerinin uygulanmasına olanak sağladı.

STARTTLS Yetenekleri

587 numaralı bağlantı noktası, STARTTLS komutu aracılığıyla "Açık TLS" kullanır. Nasıl çalıştığı aşağıda açıklanmıştır:

  1. İstemci sunucuya 587 numaralı bağlantı noktasından bağlanır
  2. Sunucu kendini tanımlar ve desteklediği uzantıları listeler
  3. İstemci STARTTLS komutunu yayınlar
  4. Sunucu yanıt verir ve TLS müzakeresi başlar
  5. Başarılı bir müzakere sonrasında SMTP oturumu şifrelenir
  6. İstemci genellikle SMTP AUTH kullanarak kimlik doğrulaması yapar
  7. E-posta gönderimi şifreli kanalda gerçekleşir

STARTTLS ile Port 587'yi kullanan tipik bir SMTP oturumu şu şekilde görünebilir:

> telnet smtp.example.com 587Trying 192.0.2.1…

Connected to smtp.example.com.

Escape character is ‘^]’.

220 smtp.example.com ESMTP Postfix

> EHLO client.example.com

250-smtp.example.com

250-PIPELINING

250-SIZE 10240000

250-VRFY

250-ETRN

250-STARTTLS

250-AUTH PLAIN LOGIN

250-ENHANCEDSTATUSCODES

250-8BITMIME

250 DSN

> STARTTLS

220 2.0.0 Ready to start TLS

… (TLS negotiation occurs) …

> EHLO client.example.com

250-smtp.example.com

250-PIPELINING

250-SIZE 10240000

250-VRFY

250-ETRN

250-AUTH PLAIN LOGIN

250-ENHANCEDSTATUSCODES

250-8BITMIME

250 DSN

> AUTH LOGIN

334 VXNlcm5hbWU6

dXNlcm5hbWU=

334 UGFzc3dvcmQ6

cGFzc3dvcmQ=

235 2.7.0 Authentication successful

SMTP iletişiminin düz metinle başladığını ancak STARTTLS komutu verildikten sonra TLS şifrelemesine geçtiğine dikkat edin.

Çoğu durumda, 587 numaralı liman tercihiniz olacaktır.

Birkaç ikna edici nedenden ötürü e-posta gönderimi için önerilen standart olarak ortaya çıkmıştır:

  • Resmi standart: IETF tarafından mesaj gönderimi için uygun port olarak tanınır
  • Geniş destek: Çoğu modern e-posta sağlayıcısı 587 numaralı portu destekler
  • İSS uyumluluğu: İSS'ler tarafından 25 numaralı bağlantı noktasına göre engellenme olasılığı daha düşüktür
  • Esnek güvenlik: Geriye dönük uyumluluğu korurken güçlü şifrelemeyi destekler
  • Gerekli kimlik doğrulaması: Genellikle SMTP AUTH'yi zorunlu kılar ve spam'i azaltır

Yeni e-posta sistemleri kuran kullanıcıların ve kuruluşların büyük çoğunluğu için, mesaj gönderimi için varsayılan tercih 587 numaralı bağlantı noktası olmalıdır.

Port 2525: Alternatif Seçenek

2525 numaralı bağlantı noktası, IANA veya IETF tarafından resmi olarak belirlenmiş bir SMTP bağlantı noktası değildir. Bunun yerine, standart bağlantı noktaları (25, 465 ve 587) İSS'ler veya kurumsal ağlar tarafından engellendiğinde pratik bir alternatif olarak ortaya çıkmıştır.

İşlevsel olarak, Port 2525 genellikle Port 587 ile aynı şekilde çalışır:

  • Şifreleme için STARTTLS'yi destekler
  • SMTP AUTH aracılığıyla kimlik doğrulaması gerektirir
  • Mesaj gönderimi için kullanılır, röle için değil

Birincil fark, ağ kısıtlamalarını aşmaya yardımcı olan port numarasının kendisidir.

Aşağıdaki senaryolarda 2525 numaralı port dikkate alınmalıdır:

  • 25, 465 ve 587 numaralı bağlantı noktalarını engelleyen ağlardan bağlanırken
  • Sıkı güvenlik duvarı politikalarının olduğu kurumsal ortamlarda
  • Standart e-posta bağlantı noktalarını kısıtlayan bulut sağlayıcıları kullanıldığında
  • Standart bağlantı noktalarında sürekli olarak bağlantı sorunları yaşıyorsanız

Mailgun, SendGrid ve diğerleri dahil olmak üzere birçok e-posta servis sağlayıcısı, müşterilerine bu geri dönüş seçeneğini sunmak için özellikle 2525 numaralı portu destekler.

Güvenlik Açısından Doğru SMTP Portunu Seçme Yöntemi

Bir geliştiricinin projesinde hangi e-posta portunu kullanması gerektiğini düşündüğü bir çizim

Güvenlikten bahsedelim, çünkü bir geliştirici açısından bu en önemli hususlardan biri. Birkaç seçeneğiniz var.

STARTTLS (Açık TLS)

Öncelikle 25 ve 587 numaralı portlarda kullanılan STARTTLS, şu adımlarla “fırsatçı şifreleme” sağlar:

  • Bağlantı şifrelenmemiş olarak başlar
  • İstemci STARTTLS komutunu yayınlar
  • Sunucu destekliyorsa şifreleme müzakere edilir
  • İletişim şifreli olarak devam ediyor

Avantajları:

  • TLS olmayan sunucularla geriye dönük uyumluluk
  • Mevcut limanlar ve altyapı ile çalışır

Dezavantajları:

  • İlk iletişim şifrelenmemiştir
  • Bir saldırganın STARTTLS komutunu engellediği durumlarda düşürme saldırılarına karşı savunmasızdır
  • Tüm sunucular TLS gerektirmez, bu da düz metin geri dönüşüne izin verir

örtük TLS

Port 465'te kullanılan örtük TLS farklı bir yaklaşım benimsiyor:

  • Bağlantı TLS müzakeresiyle hemen başlar
  • TLS müzakeresi başarısız olursa, bağlantı sonlandırılır
  • Şifrelenmemiş hiçbir iletişim asla gerçekleşmez

Avantajları:

  • Hiçbir noktada düz metin iletişimi yok
  • Şifrelenmemiş bağlantıya geri dönüş mümkün değil
  • Aracı saldırılara karşı daha güçlü koruma

Dezavantajları:

  • TLS'yi desteklemeyen sunucularla geriye dönük uyumlu değildir
  • Resmi IETF standart yaklaşımı değil

Kimlik Doğrulama Gereksinimleri

Kimlik doğrulama, gönderen istemcinin kimliğini doğrulayan kritik bir güvenlik bileşenidir. Kimlik doğrulama gereksinimleri bağlantı noktasına göre değişir:

25 numaralı bağlantı noktası:

  • Kimlik doğrulama genellikle isteğe bağlıdır
  • Sunucular arasında kimliği doğrulanmamış aktarıma sıklıkla izin verir
  • Bazı sunucularda anonim mesaj gönderimine izin verilebilir

465 numaralı bağlantı noktası:

  • Genellikle kimlik doğrulaması gerekir
  • Genellikle TLS şifrelemesi kurulduktan sonra uygulanır
  • Nadiren anonim mesaj gönderimine izin verir

587 numaralı bağlantı noktası:

  • Standart tarafından gerekli kimlik doğrulaması
  • STARTTLS şifrelemesinden sonra uygulanır
  • Özellikle doğrulanmış gönderim için tasarlanmıştır

2525 numaralı bağlantı noktası:

  • Kimlik doğrulama gereksinimleri Port 587 ile eşleşiyor
  • Mesaj gönderimi için kimlik doğrulaması gerektirir

Modern e-posta sunucularının kötüye kullanımı önlemek için, porttan bağımsız olarak mesaj gönderimi için her zaman kimlik doğrulaması gerektirmesi gerektiğini belirtmekte fayda var.

Özellik Liman 25 Liman 465 Liman 587 Liman 2525
Birincil kullanım Sunucudan sunucuya aktarım Güvenli mesaj gönderimi Mesaj gönderimi Alternatif gönderim
Şifreleme tipi İsteğe bağlı STARTTLS örtük TLS STARTTLS STARTTLS
İlk Bağlantı şifrelenmemiş şifreli şifrelenmemiş şifrelenmemiş
Düşürme Saldırısı Riski Yüksek Düşük Orta Orta
Doğrulama İsteğe bağlı gereklidir gereklidir gereklidir
İSS Engelleme Olasılığı Yüksek Orta Düşük Düşük
IETF Standard Evet (bayrak yarışı için) Yok hayır Evet (gönderim için) Yok hayır
Için tavsiye edilen Yalnızca sunucudan sunucuya Eski sistemler Modern müşteriler Başkaları engellendiğinde

Maksimum E-posta Güvenliği için En İyi Uygulamalar

SMTP'yi yapılandırırken en yüksek düzeyde e-posta güvenliğini sağlamak için:

  1. Her zaman şifreleme kullanın:
  • Sunucularınızı tüm bağlantılar için TLS gerektirecek şekilde yapılandırın
  • Düz metin kimlik doğrulamasını devre dışı bırak
  • Güçlü TLS sürümlerini kullanın (TLS 1.2 veya üzeri)
  1. Güçlü kimlik doğrulama uygulayın:
  • Tüm mesaj gönderimleri için SMTP AUTH'u gerekli kılın
  • Güvenli parola depolamasını kullanın (tuzla karıştırma)
  • E-posta hesapları için iki faktörlü kimlik doğrulamayı uygulamayı düşünün
  1. Sertifikalarınızı güncel tutun:
  • Güvenilir CA imzalı sertifikaları kullanın
  • SSL/TLS sertifikalarını düzenli olarak yenileyin
  • Sertifika güvenlik açıklarını izleyin
  1. Uygun başlıkları ve politikaları yapılandırın:
  • Kimlik doğrulama için SPF, DKIM ve DMARC'ı uygulayın
  • Uygun HSTS başlıklarını ayarlayın
  • Şifrelenmemiş bağlantıları reddetmek için posta sunucularını yapılandırın
  1. İzleme ve denetim:
  • Tüm SMTP işlemlerini kaydedin
  • Şüpheli etkinlikler için günlükleri düzenli olarak inceleyin
  • E-posta güvenlik yapılandırmanızı düzenli olarak test edin

SMTP Portları Nasıl Uygulanır?

Bir geliştiricinin e-posta gönderme SMTP portlarını ayarlamanın en iyi yolunu düşünmesini gösteren bir çizim.

Şimdi, projeniz için en uygun portları seçiyoruz. En uygun olanı bulabilmeniz için bunları kullanım senaryolarına göre ayırabiliriz.

Bireysel Kullanıcılar ve E-posta İstemcileri İçin

Outlook, Apple Mail veya Thunderbird gibi bir e-posta istemcisi yapılandırıyorsanız:

  1. İlk tercih: STARTTLS ile 587 numaralı port
  • Yaygın olarak destekleniyor ve engellenme olasılığı en düşük
  • Outlook'ta Gmail için örnek yapılandırma:
  • Giden posta sunucusu: smtp.gmail.com
  • Liman: 587
  • Şifreleme: STARTTLS
  • Kimlik doğrulama: Evet, kullanıcı adı ve şifre ile
  1. İkinci seçenek: SSL/TLS ile 465 portu
  • Eğer sağlayıcınız bunu özellikle öneriyorsa
  • Yahoo Mail için örnek yapılandırma:
  • Giden posta sunucusu: smtp.mail.yahoo.com
  • Liman: 465
  • Şifreleme: SSL/TLS
  • Kimlik doğrulama: Evet, kullanıcı adı ve şifre ile
  1. Son çare: STARTTLS ile 2525 numaralı portu kullanın
  • Yalnızca 587 ve 465 numaralı bağlantı noktaları engellenirse
  • Tüm sağlayıcılar bu portu desteklemez, bu nedenle belgeleri kontrol edin

İş Uygulamaları ve Yüksek Hacimli Göndericiler İçin

İşlemsel veya pazarlama e-postaları gönderen uygulamalar için:

Önerilen: Port 587

  • Teslim edilebilirlik ve güvenliğin en iyi dengesi
  • Tüm büyük e-posta servis sağlayıcıları tarafından desteklenmektedir
  • Nodemailer kullanan bir Node.js uygulamasına örnek:

const nodemailer = require(‘nodemailer’);let transporter = nodemailer.createTransport({

host: ‘smtp.example.com’,

port: 587,

secure: false, // true for 465, false for other ports

auth: {

user: ‘username’,

pass: ‘password’

},

tls: {

// do not fail on invalid certs

rejectUnauthorized: false

}

});

Alternatif: Port 465

  • Bunu özellikle öneren sağlayıcılar için
  • PHPMailer kullanarak PHP örneği:

<?php
use PHPMailerPHPMailerPHPMailer;

require ‘vendor/autoload.php’;

$mail = new PHPMailer;

$mail->isSMTP();

$mail->Host = ‘smtp.example.com’;

$mail->SMTPAuth = true;

$mail->Username = ‘username’;

$mail->Password = ‘password’;

$mail->SMTPSecure = PHPMailer::ENCRYPTION_SMTPS; // SSL encryption

$mail->Port = 465;

?>

Yedekleme seçeneği: Port 2525

  • Standart bağlantı noktalarını engelleyen platformlara dağıtım yaparken
  • Python'da smtplib kullanarak örnek:

import smtplibimport ssl

from email.message import EmailMessage

msg = EmailMessage()

msg.set_content(“This is a test email.”)

msg[‘Subject’] = ‘Test Email’

msg[‘From’] = ‘[email protected]

msg[‘To’] = ‘[email protected]

context = ssl.create_default_context()

with smtplib.SMTP(‘smtp.example.com’, 2525) as server:

server.starttls(context=context)

server.login(‘username’, ‘password’)

server.send_message(msg)

Sunucudan Sunucuya İletişim İçin

Posta sunucusu yapılandırması için röle trafiğini işleme:

Standart: Port 25

  • MTA'dan MTA'ya iletişim için kullanılır
  • Mümkün olduğunda STARTTLS ile yapılandırılmalıdır
  • /etc/postfix/main.cf dosyasındaki örnek Postfix yapılandırması:

# Outgoing relay settingsrelayhost = [mail.example.com]:25

smtp_tls_security_level = may

smtp_tls_note_starttls_offer = yes

Port 25 engellenmişse alternatif: Özel yapılandırma

  • Bazı sağlayıcılar alternatif bağlantı noktalarında röleye izin verir
  • Örnek:

# Using alternative port for relayrelayhost = [mail.example.com]:587

smtp_tls_security_level = encrypt

smtp_sasl_auth_enable = yes

smtp_sasl_password_maps = hash:/etc/postfix/sasl_passwd

smtp_sasl_security_options = noanonymous

Yaygın E-posta Sunucuları için Yapılandırma Örnekleri

Postfix Yapılandırması (Linux)

Postfix'i 587 numaralı portta SMTP gönderimini güvenli hale getirecek şekilde yapılandırmak için:

  1. /etc/postfix/master.cf dosyasını düzenleyin:

# SMTP submission on port 587submission inet n – y – – smtpd

-o syslog_name=postfix/submission

-o smtpd_tls_security_level=encrypt

-o smtpd_sasl_auth_enable=yes

-o smtpd_tls_auth_only=yes

-o smtpd_client_restrictions=permit_sasl_authenticated,reject

-o milter_macro_daemon_name=ORIGINATING

  1. TLS'yi yapılandırmak için /etc/postfix/main.cf dosyasını düzenleyin:

# TLS parameterssmtpd_tls_cert_file=/etc/ssl/certs/ssl-cert-snakeoil.pem

smtpd_tls_key_file=/etc/ssl/private/ssl-cert-snakeoil.key

smtpd_tls_security_level=may

smtpd_tls_protocols = !SSLv2, !SSLv3

smtpd_tls_mandatory_protocols = !SSLv2, !SSLv3

  1. Postfix'i yeniden başlat:
sudo systemctl restart postfix

Microsoft Exchange Server

Exchange Server'ı güvenli SMTP gönderimi için yapılandırmak üzere:

  1. Exchange Yönetim Merkezi'ni açın
  2. Posta Akışı > Alma Bağlayıcıları'na gidin
  3. İstemci gönderimi için bir bağlayıcı oluşturun veya düzenleyin
  4. Bağlayıcıyı şu şekilde yapılandırın:
  • 587 numaralı bağlantı noktasında dinle
  • TLS şifrelemesini gerektir
  • Kimlik doğrulama gerektir
  • Uygun izin gruplarını ayarlayın (genellikle 'Exchange Kullanıcıları')

Bağlantı Noktası Bağlantısını Test Etme ve Sorun Giderme

Belirli bir bağlantı noktasındaki SMTP sunucusuna bağlantıyı test etmek için basit komut satırı araçlarını kullanabilirsiniz:

Using Telnet:# Testing port 587

telnet smtp.example.com 587

# You should see something like:

Trying 192.0.2.1…

Connected to smtp.example.com.

Escape character is ‘^]’.

220 smtp.example.com ESMTP ready

Using OpenSSL for TLS testing:

# Testing STARTTLS on port 587

openssl s_client -starttls smtp -crlf -connect smtp.example.com:587

# Testing implicit TLS on port 465

openssl s_client -connect smtp.example.com:465

Using a dedicated SMTP testing tool like swaks:

# Basic SMTP test with authentication

swaks –server smtp.example.com –port 587 –tls –auth-user username –auth-password password –to [email protected] –from [email protected]

Yaygın SMTP Bağlantı Noktası Sorunları ve Çözümleri

Bağlantı Zaman Aşımları ve Kimlik Doğrulama Hataları

Sorun: Bağlantı Zaman Aşımları

Semptomlar:

  • SMTP sunucusuna bağlantı kurulamıyor
  • İstemci "bağlantı zaman aşımına uğradı" hatalarını bildiriyor
  • E-posta gönderimi süresiz olarak askıda kalıyor gibi görünüyor

Olası nedenler:

  1. İSS veya ağ bağlantı noktasını engelliyor
  2. Güvenlik duvarı kısıtlamaları
  3. Sunucu kapalı veya erişilemiyor
  4. Hatalı sunucu adresi

Çözümler:

  1. Alternatif bir bağlantı noktasını deneyin (587, 465 veya 2525)
  2. Güvenlik duvarı ayarlarını ve ağ politikalarını kontrol edin
  3. Sunucu adresinin doğru olduğunu doğrulayın
  4. İSS engelleme sorunlarını izole etmek için farklı bir ağda test edin
  5. E-posta istemcinizdeki bağlantı zaman aşımı ayarlarını artırın

Sorun: Kimlik Doğrulama Hataları

Semptomlar:

  • Bağlantı kuruldu ancak kimlik doğrulama başarısız oldu
  • "535 Kimlik doğrulaması başarısız oldu" veya "Geçersiz kullanıcı adı/şifre" gibi hata mesajları
  • Başarılı bağlantıya rağmen posta gönderilemiyor

Olası nedenler:

  1. Yanlış kullanıcı adı ya da parola
  2. Kimlik doğrulama yöntemi uyumsuzluğu
  3. Hesap kısıtlamaları veya güvenlik politikaları
  4. Kimlik doğrulamasından önce TLS/SSL gereksinimleri karşılanmadı

Çözümler:

  1. Kimlik bilgilerinin doğru ve güncel olduğunu doğrulayın
  2. Sunucunun hangi kimlik doğrulama yöntemlerini desteklediğini kontrol edin (PLAIN, LOGIN, CRAM-MD5)
  3. Kimlik doğrulamadan önce şifrelemenin düzgün yapılandırıldığından emin olun
  4. Google ve Microsoft hesapları için uygulamaya özel bir parolaya veya daha az güvenli uygulamaları etkinleştirmeye ihtiyacınız olabilir
  5. Hesap kısıtlamalarını veya IP sınırlamalarını kontrol edin

İSS'ler ve Ağlar Tarafından Port Engelleme

Port engelleme, özellikle Port 25 için giderek yaygınlaşıyor:

Port Blokajını Belirleme

Port blokajı yaşadığınıza dair işaretler:

  • Bağlantı zaman aşımı sürekli olarak meydana geliyor
  • Diğer internet servisleri normal şekilde çalışıyor
  • Sorun farklı e-posta istemcilerinde devam ediyor
  • Sorunlar bir ağda meydana geliyor ancak diğerlerinde meydana gelmiyor

Port blokajı testi:

# Use telnet to test connectivitytelnet smtp.example.com 25

# If blocked, you’ll see no response or a timeout

# If open, you’ll see the server’s greeting banner

Port Blokajı için Çözümler

  1. Alternatif bir porta geçin:
  • Mesaj gönderimi için 587 numaralı portu deneyin
  • Bu işe yaramazsa, Port 465'i deneyin
  • Son çare olarak Port 2525'i deneyin
  1. VPN veya farklı bir ağ kullanın:
  • Mobil ağların politikaları ev İSS'lerinden farklı olabilir
  • Kurumsal ağlar akıllı bir ana bilgisayar üzerinden yönlendirilebilir
  1. İSS'nizle iletişime geçin:
  • Bazı İSS'ler, ticari müşteriler için Port 25'in engellemesini kaldıracak
  • Meşru ihtiyacınızı açıklamaya hazır olun
  1. Akıllı bir ana bilgisayar veya röle kullanın:
  • Posta sunucunuzu, İSS'nizin SMTP sunucusu üzerinden iletilecek şekilde yapılandırın
  • Üçüncü taraf bir e-posta teslim hizmeti kullanın

TLS Müzakere Sorunları

TLS sorunları incelikli olabilir ve giderilmesi zor olabilir:

Yaygın TLS Sorunları

  1. Sertifika doğrulama hataları:
  • Sunucu sertifikasının süresi doldu
  • Sertifika güvenilir bir yetkiliden değil
  • Sertifika ana bilgisayar adı sunucu adıyla eşleşmiyor
  • İstemci ve sunucu şifre paketleri konusunda anlaşamıyor
  1. Protokol sürümü uyumsuzlukları:
  • İstemci, sunucunun desteklediğinden daha yeni bir TLS sürümü kullanıyor
  • Sunucu, istemcinin desteklediğinden daha yeni bir TLS sürümü gerektiriyor
  • Güvenlik açıkları olan güncel olmayan TLS uygulamaları

TLS Sorunlarının Tanılanması

TLS el sıkışmasını denetlemek için OpenSSL'i kullanın:

# For port 587 with STARTTLSopenssl s_client -starttls smtp -connect smtp.example.com:587 -tls1_2

# For port 465 with implicit TLS

openssl s_client -connect smtp.example.com:465 -tls1_2

# Look for these in the output:

# – Certificate information and expiration

# – Certificate chain validation

# – TLS version and cipher used

TLS Sorunlarını Çözme

  1. Sunucu tarafı çözümleri:
  • SSL/TLS sertifikalarını güncelleyin
  • Uygun sertifika zincirlerini yapılandırın
  • Modern TLS sürümlerini (1.2, 1.3) destekler
  • Güvenli olmayan şifre paketlerini devre dışı bırakın
  1. İstemci taraflı çözümler:
  • E-posta istemcisini veya kitaplıkları modern TLS'yi destekleyecek şekilde güncelleyin
  • İstemciyi sunucunun sertifika yetkilisine güvenecek şekilde yapılandırın
  • Gerekirse TLS güvenlik ayarlarını düzenleyin
  1. Geçici çözümler (dikkatli kullanın):
  • Sertifika doğrulamasını yalnızca test için devre dışı bırakın
  • Uyumluluk sorunlarını izole etmek için farklı TLS sürümlerini deneyin

SMTP'nin Ötesinde: İlgili E-posta Protokolleri

Birisi SMTP, IMAP ve POP3 simgelerini işaret eden okların bulunduğu bir bilgisayarın başında oturuyor

SMTP, e-postayla ilgili tek sistem değildir ve etkili, sürdürülebilir ve verimli çalışan sistemler oluşturabilmeniz için sistemin geri kalanını anlamanız önemlidir. İşte bilmeniz gereken diğer faktörlerden bazılarına dair kısa bir rehber.

SMTP e-posta göndermeyi yönetirken, e-posta almak farklı protokoller gerektirir:

POP3 (Posta Protokolü sürüm 3)

POP3 en eski e-posta alma protokollerinden biridir:

  • İşlev: Mesajları sunucudan istemciye indirir
  • Varsayılan Bağlantı Noktaları: 110 (şifrelenmemiş) ve 995 (SSL/TLS)
  • Davranış: Genellikle indirme işleminden sonra mesajları sunucudan kaldırır
  • En iyisi: Sınırlı sunucu depolama alanıyla tek cihaz erişimi

Basit bir POP3 oturumu şu şekilde görünebilir:

> telnet mail.example.com 110+OK POP3 server ready

> USER username

+OK

> PASS password

+OK Logged in

> LIST

+OK 2 messages

1 1425

2 32360

> RETR 1

+OK 1425 octets

(… message content …)

> QUIT

+OK Logging out

IMAP (İnternet Mesaj Erişim Protokolü)

IMAP, posta kutularına erişim için daha gelişmiş bir protokoldür:

  • İşlev: Sunucu ve istemciler arasındaki mesajları senkronize eder
  • Varsayılan Bağlantı Noktaları: 143 (şifrelenmemiş) ve 993 (SSL/TLS)
  • Davranış: İletileri sunucuda tutar ve çoklu cihaz erişimine izin verir
  • En iyisi: Aynı posta kutusuna erişen birden fazla cihaz için

Bir IMAP oturumu şu şekilde başlayabilir:

> telnet mail.example.com 143* OK IMAP4rev1 Server Ready

> A001 LOGIN username password

* OK Logged in

> A002 SELECT INBOX

* 18 EXISTS

* 2 RECENT

* OK [UNSEEN 17] Message 17 is first unseen

* OK [UIDVALIDITY 1428913542] UIDs valid

* FLAGS (Answered Flagged Deleted Seen Draft)

* OK [PERMANENTFLAGS (Answered Flagged Deleted Seen Draft *)] Limited

A002 OK [READ-WRITE] SELECT completed

Bu Protokoller SMTP ile Nasıl Etkileşime Girer?

E-postanın uçtan uca yolculuğu, birlikte çalışan birden fazla protokolü içerir:

  1. Kompozisyon ve Gönderim (SMTP):
  • Kullanıcı bir e-posta yazar
  • E-posta istemcisi, gönderim sunucusuna SMTP aracılığıyla gönderir
  • Mesaj, SMTP aracılığıyla alıcının posta sunucusuna iletilir
  1. Depolama ve Alma (POP3/IMAP):
  • Alıcının sunucusu gelen mesajı depolar
  • Alıcı, posta kutusuna erişmek için POP3 veya IMAP kullanarak bağlanır
  • Mesajlar indirilir (POP3) veya senkronize edilir (IMAP)
  1. Cevap (tekrar SMTP):
  • Alıcı mesaja yanıt verir
  • Müşterileri yanıtı SMTP yoluyla gönderir
  • Döngü devam ediyor

Eksiksiz Bir E-posta Sistemi için Port Yapılandırmaları

Kapsamlı bir e-posta sunucusu kurulumu birden fazla port gerektirir:

Hizmet Protokol Şifrelenmemiş Port Şifrelenmiş Port Şifreleme Yöntemi
Mail gönderiliyor SMTP (aktarma) 25 25 STARTTLS
Posta Gönderimi SMTP 587 587 STARTTLS
Güvenli Gönderim SMTPS'ler - 465 örtük TLS
Posta Alma POP3 110 995 örtük TLS
Posta Erişimi IMAP 143 993 örtük TLS

Tam bir e-posta sunucusu kurmak, tüm bu portların hem gönderme hem de alma işlevleri için uygun şekilde yapılandırılmasını gerektirir.

Tamamlayan

SMTP portlarının karmaşıklıklarını inceledikten sonra, birkaç net kılavuz ortaya çıkıyor:

  1. 587 numaralı port e-posta gönderimi için önerilen standart olmaya devam ediyor:
  • STARTTLS aracılığıyla güvenli iletim sağlar
  • Yaygın olarak destekleniyor ve daha az sıklıkla engelleniyor
  • Yerleşik IETF standartlarını takip eder
  1. 25 numaralı port yalnızca sunucudan sunucuya iletişim için ayrılmalıdır:
  • İstemci bağlantıları için sıklıkla engelleniyor
  • Birçok uygulamada zorunlu güvenlikten yoksundur
  • Sunucular arasında posta aktarımı için standart porttur
  1. 465 numaralı port güvenli gönderim için bir alternatif olarak hizmet vermektedir:
  • Düşürme saldırılarını önleyen örtük TLS sunar
  • Eski sistemler için gerekli olabilir
  • İyi bir güvenlik sağlar ancak IETF standardı değildir
  1. 2525 portu bir geri dönüş seçeneği olarak çalışır:
  • Ortak port bloklarını atlar
  • Standartlaştırılmamış ancak yaygın olarak destekleniyor
  • Yalnızca standart portlar kullanılamadığında kullanılmalıdır

Farklı e-posta kullanıcıları için port önerilerimiz şunlardır:

Bireysel kullanıcılar için:

  • E-posta istemcilerini STARTTLS ile 587 numaralı bağlantı noktasını kullanacak şekilde yapılandırın
  • Uygun kimlik doğrulamanın etkinleştirildiğinden emin olun
  • E-posta sağlayıcınız tarafından özellikle öneriliyorsa yalnızca 465 numaralı Bağlantı Noktasını kullanın

İş e-postası yöneticileri için:

  • Posta sunucularını 587 numaralı bağlantı noktasındaki gönderimleri kabul edecek şekilde yapılandırın
  • TLS şifrelemesi ve kimlik doğrulaması gerektir
  • TLS etkinleştirilmiş sunucudan sunucuya aktarım için yalnızca 25 numaralı Bağlantı Noktasını kullanın
  • Tüm güvenlik önlemlerini ve sertifikaları güncel tutun

E-posta işlevselliğini entegre eden geliştiriciler için:

  • Varsayılan SMTP bağlantı noktanız olarak 587 numaralı bağlantı noktasını uygulayın
  • Diğer bağlantı noktalarına (465, 2525) geri dönüş seçeneklerini ekleyin
  • Her zaman kimlik doğrulama ve şifreleme kullanın
  • Güvenlikle ilgili en iyi uygulamaları takip edin

E-posta servis sağlayıcıları için:

  • Maksimum uyumluluk için hem 587 hem de 465 numaralı Portları destekleyin
  • Port 2525'i yedek bir seçenek olarak sunun
  • Tüm bağlantı noktalarında güçlü güvenlik uygulayın
  • Ortaya çıkan standartların ve güvenlik uygulamalarının bir adım önünde olun

Bu en iyi uygulamaları takip ederek ve bilgi sahibi olarak, e-posta altyapınızın hem güvenli hem de güvenilir kalmasını, mesajların başarılı bir şekilde iletilmesini ve hassas bilgilerin ele geçirilmesinden veya tehlikeye atılmasından korunmasını sağlayabilirsiniz.

E-posta, en önemli iletişim araçlarımızdan biri olmaya devam ediyor ve SMTP portlarının inceliklerini anlamak, e-posta sistemlerini yöneten herkes için çok önemli.

İncelediğimiz protokoller ve bağlantı noktaları, e-postayı evrensel kılan birlikte çalışabilirliği korurken, artan güvenlik tehditlerine uyum sağlayan, internet standartlarında onlarca yıllık evrimi temsil ediyor.

Sıkça Sorulan Sorular

Bu konuyla ilgili sıkça sorulan soruların cevapları.
01

Antivirüs yazılımları SMTP portlarını engelleyebilir mi?

Evet. Bazı antivirüs ve güvenlik araçları, özellikle 25, 465 veya 587 numaralı bağlantı noktalarını engelleyebilen veya kısıtlayabilen güvenlik duvarı veya e-posta tarama özelliklerine sahiptir. E-posta gönderme başarısız olursa, antivirüs güvenlik duvarı kurallarınızı kontrol edin veya sorunun çözülüp çözülmediğini görmek için e-posta taramasını geçici olarak devre dışı bırakın.

02

Gmail, Outlook veya diğer sağlayıcılar için SMTP portları farklı mıdır?

Bağlantı noktası numaraları standarttır, ancak sağlayıcılar farklı yapılandırmalar önerebilir. Gmail ve Outlook dahil olmak üzere çoğu hizmet, güvenli e-posta gönderimi için 587 numaralı bağlantı noktasını desteklerken, SSL/TLS bağlantıları için 465 numaralı bağlantı noktası da kullanılabilir. Doğru sunucu adresini ve güvenlik yöntemini doğrulamak için her zaman sağlayıcının SMTP ayarlarını kontrol edin.