بلاگ

پورت‌های SMTP ایمیل: ۲۵ در مقابل ۴۶۵ در مقابل ۵۸۷ در مقابل ۲۵۲۵

حذف کنید
مقــالات
47 دقیقه خواندن

نکات کلیدی

  • پورت‌های SMTP نحوه ارسال ایمیل‌ها از کلاینت‌ها و برنامه‌ها به سرورهای ایمیل را کنترل می‌کنند و آنها را برای ایجاد اتصالات ایمیل امن و قابل اعتماد ضروری می‌سازند.
  • پورت ۵۸۷ پورت SMTP پیشنهادی برای ارسال ایمیل در حال حاضر است، زیرا از احراز هویت و رمزگذاری STARTTLS پشتیبانی می‌کند و به‌طور گسترده توسط ارائه‌دهندگان ایمیل پشتیبانی می‌شود.
  • امنیت قوی SMTP به چندین اقدام اساسی بستگی دارد: الزام رمزگذاری TLS برای همه اتصالات، استفاده از ارسال ایمیل احراز هویت شده (SMTP AUTH)، به‌روزرسانی گواهینامه‌های SSL/TLS، پیاده‌سازی استانداردهای احراز هویت مانند SPF، DKIM و DMARC و نظارت بر فعالیت SMTP برای تشخیص زودهنگام مشکلات امنیتی یا پیکربندی‌های نادرست.
  • مشکلات رایج پورت SMTP شامل وقفه‌های زمانی اتصال، خرابی‌های احراز هویت، مسدود شدن پورت ISP یا فایروال و مشکلات مذاکره TLS مانند خطاهای گواهی، عدم تطابق پروتکل یا مجموعه‌های رمزنگاری پشتیبانی نشده است.

هر روز، بیش از 370 میلیارد ایمیل در اینترنت حرکت می‌کنند، اما تعداد کمی از مردم در مورد زیرساختی که این جریان مداوم ارتباط را ممکن می‌سازد فکر می‌کنند. در مرکز همه اینها پروتکل انتقال ایمیل ساده (SMTP) قرار دارد، پروتکل استانداردی که مسئول ارسال ایمیل از کلاینت یا برنامه فرستنده به سرور ایمیل و سپس به سرور گیرنده است.

پورت SMTP نقطه پایانی شبکه است که این اتصال را فعال می‌کند. در انتقال ایمیل، پورت تعیین می‌کند که چگونه یک کلاینت یا برنامه با سرور ایمیل ارتباط برقرار می‌کند و کدام مکانیسم‌های امنیتی، مانند رمزگذاری و احراز هویت، در طول فرآیند اعمال می‌شوند. به همین دلیل است که پورت SMTP مورد استفاده شما هم برای قابلیت تحویل و هم برای امنیت اهمیت دارد. پورت اشتباه می‌تواند باعث خرابی اتصال، مسدود شدن پیام‌ها یا محافظت ضعیف‌تر در حین انتقال شود، در حالی که پیکربندی صحیح از تحویل ایمیل قابل اعتماد و ایمن پشتیبانی می‌کند.

پورت‌های SMTP که امروزه رایج‌ترین پورت‌های مورد استفاده هستند، ۲۵، ۴۶۵، ۵۸۷ و ۲۵۲۵ هستند. در این راهنما، نحوه‌ی کار هر یک از آن‌ها و نحوه‌ی انتخاب پورت مناسب برای ارسال ایمیل ایمن و قابل اعتماد را توضیح می‌دهیم.

بیایید شیرجه برویم

در اینجا یک راهنمای مرجع مختصر برای پورت SMTP آورده شده است:
پورت ۲۵: پورت استاندارد SMTP برای رله ایمیل سرور به سرور (معمولاً به دلیل مشکلات اسپم مسدود می‌شود).
پورت ۵۸۷: پورت امن پیش‌فرض برای ارسال ایمیل (توصیه می‌شود).
پورت ۴۶۵: پورت قدیمی SMTPS (فقط در صورت لزوم استفاده می‌شود).
پورت ۲۵۲۵: پورت جایگزین در صورت مسدود بودن سایر پورت‌ها.

درک اصول SMTP

SMTP چیست و چگونه کار می‌کند؟

پروتکل انتقال ایمیل ساده (SMTP) استاندارد اینترنتی برای انتقال ایمیل الکترونیکی است.

SMTP که در اوایل دهه ۱۹۸۰ توسعه یافت، به عنوان پایه و اساس نحوه انتقال ایمیل‌ها در شبکه‌ها از فرستنده به گیرنده عمل می‌کند.

به عملکردهای SMTP کمی شبیه یک مسابقه رله فکر کنید:

  1. ترکیب‌بندی: شما یک ایمیل در کلاینت خود (مانند Gmail، Outlook یا Apple Mail) می‌نویسید.
  2. ارسال: سرویس گیرنده ایمیل شما پیام را به یک سرور SMTP ارسال می‌کند.
  3. رله: سرور SMTP تعیین می‌کند که پیام بعدی را به کجا ارسال کند.
  4. تحویل: پس از عبور بالقوه از چندین سرور SMTP، پیام به سرور ایمیل گیرنده می‌رسد.
  5. بازیابی: گیرنده با استفاده از پروتکل‌هایی مانند POP3 یا IMAP به پیام دسترسی پیدا می‌کند.

تصویری که فرآیند ساده ارسال ایمیل در اینترنت را نشان می‌دهد (نوشتن > سرور SMTP > تحویل به سرور ایمیل گیرنده، و سپس خواندن)

برای تجسم این فرآیند، تصور کنید که یک نامه فیزیکی ارسال می‌کنید:

  • شما (سرویس گیرنده ایمیل) نامه‌ای می‌نویسید و آن را در صندوق پستی می‌اندازید (ارسال SMTP)
  • سرویس پستی (SMTP relay) نامه شما را از طریق امکانات مختلف مرتب‌سازی هدایت می‌کند.
  • در نهایت، نامه به اداره پست محلی گیرنده شما (سرور ایمیل ورودی) می‌رسد.
  • گیرنده شما صندوق پستی خود (POP3/IMAP) را بررسی کرده و نامه شما را دریافت می‌کند.

تکامل پورت‌های SMTP

وقتی SMTP برای اولین بار در سال ۱۹۸۲ استانداردسازی شد، امنیت ایمیل نگرانی اصلی نبود.

اینترنت شبکه‌ای بسیار کوچک‌تر و قابل اعتمادتر بود که عمدتاً توسط مؤسسات دانشگاهی و تحقیقاتی مورد استفاده قرار می‌گرفت.

بنابراین، مشخصات اولیه SMTP هیچ مکانیزم امنیتی داخلی نداشت - ایمیل‌ها به صورت متن ساده و بدون رمزگذاری یا احراز هویت قوی ارسال می‌شدند.

با این حال، این فقدان امنیت با رشد اینترنت و تبدیل شدن ایمیل به یک ابزار ارتباطی حیاتی برای مشاغل و افراد، مشکل‌ساز شد.

برخی از مشکلات امنیتی کلیدی در SMTP سنتی عبارتند از:

  • انتقال متن ساده: پیام‌ها می‌توانند رهگیری و خوانده شوند
  • بدون رمزگذاری: داده‌های حساس آسیب‌پذیر بودند
  • احراز هویت محدود: جعل آسان هویت فرستنده
  • پتانسیل رله باز: سرورها می‌توانند برای ارسال هرزنامه مورد سوءاستفاده قرار گیرند

با گذشت زمان، افزونه‌ها و بهبودهایی برای SMTP ایجاد شد تا این کاستی‌ها را برطرف کند:

  • SMTP AUTH: مکانیسم‌های احراز هویت ارائه شده
  • STARTTLS: پشتیبانی از رمزگذاری در سطح انتقال اضافه شد
  • SMTPS: رمزگذاری SSL/TLS در سراسر اتصال پیاده‌سازی شده است

پورت‌ها چیستند و چرا اهمیت دارند؟

تصویری از آیکون‌هایی که پورت‌های مختلف ایمیل را نشان می‌دهند و دلیل استفاده از آنها

در شبکه، پورت یک نقطه پایانی منطقی برای ارتباط است.

پورت‌ها را به عنوان درگاه‌های تخصصی به یک سیستم کامپیوتری در نظر بگیرید - هر کدام نوع خاصی از ترافیک را ارائه می‌دهند. پورت‌ها با اعدادی از 0 تا 65535 شناسایی می‌شوند.

برای ارتباط SMTP، پورت‌های خاصی تعیین شده‌اند:

  • پورت ۲۵: پورت اصلی SMTP
  • پورت ۴۶۵: در ابتدا برای SMTPS (SMTP روی SSL) تعیین شده بود
  • پورت ۵۸۷: پورت مدرن ارسال پیام
  • پورت ۲۵۲۵: پورت جایگزینی که هنگام مسدود شدن پورت‌های استاندارد استفاده می‌شود.

انتخاب پورت تأثیر می‌گذارد بر:

  1. امنیت: پورت‌های مختلف سطوح مختلفی از رمزگذاری و احراز هویت را ارائه می‌دهند.
  2. قابلیت تحویل: ISP ها ممکن است پورت های خاصی را برای کاهش هرزنامه مسدود کنند.
  3. سازگاری: همه سرویس‌های ایمیل از همه پورت‌ها پشتیبانی نمی‌کنند
  4. عملکرد: برخی از پورت‌ها برای اهداف خاصی در اکوسیستم ایمیل طراحی شده‌اند

درک این تمایزات برای راه‌اندازی سیستم‌های ایمیل امن و قابل اعتماد بسیار مهم است.

پورت‌های اصلی SMTP: یک دیدگاه تاریخی

خب، چرا این پورت‌ها وجود دارند و چرا تفاوت‌هایی وجود دارد؟ چرا فقط یک پورت امن مخصوص ایمیل که همه از آن استفاده می‌کنند، نداریم؟ بیایید این موضوع را بررسی کنیم.

پورت ۲۵: استاندارد اصلی

پورت ۲۵ در سال ۱۹۸۲ به عنوان پورت استاندارد SMTP تعیین شد، زمانی که این پروتکل برای اولین بار توسط کارگروه مهندسی اینترنت (IETF) تعریف شد.

برای سال‌های متمادی، این پورت به عنوان پورت پیش‌فرض برای تمام ترافیک SMTP، چه برای ارسال ایمیل از کلاینت‌ها به سرورها و چه برای رله سرور به سرور، عمل می‌کرد.

پیاده‌سازی پورت ۲۵ از درخواست سال ۱۹۸۲ دانشگاه کالیفرنیای جنوبی به گروه ویژه مهندسی اینترنت (IETF) سرچشمه گرفت.

در آن زمان، تمرکز بر ایجاد یک کانال ارتباطی استاندارد برای انتقال ایمیل با محافظت اولیه در برابر حملاتی مانند رهگیری مرد میانی بود.

امروزه، نقش پورت ۲۵ به طور قابل توجهی محدود شده است. عملکرد اصلی آن اکنون به موارد زیر محدود شده است:

  • ارتباط سرور به سرور: نمایندگان انتقال ایمیل (MTA) از پورت ۲۵ برای انتقال پیام‌ها بین سرورهای ایمیل استفاده می‌کنند.
  • پشتیبانی از سیستم‌های قدیمی: برخی از سیستم‌های ایمیل قدیمی هنوز به پورت ۲۵ متکی هستند.

یک اتصال ساده telnet به یک سرور SMTP روی پورت ۲۵ می‌تواند چیزی شبیه به این باشد:

> telnet smtp.example.com 25Trying 192.0.2.1…

Connected to smtp.example.com.

Escape character is ‘^]’.

220 smtp.example.com ESMTP Postfix

> EHLO client.example.com

250-smtp.example.com

250-PIPELINING

250-SIZE 10240000

250-VRFY

250-ETRN

250-STARTTLS

250-ENHANCEDSTATUSCODES

250-8BITMIME

250 DSN

به خط 250-STARTTLS توجه کنید که نشان می‌دهد این سرور از رمزگذاری از طریق دستور STARTTLS پشتیبانی می‌کند، اما اجباری نیست.

با این حال، با در نظر گرفتن این موضوع، پورت ۲۵ چندین محدودیت امنیتی قابل توجه دارد:

  • بدون نیاز به رمزگذاری: به طور پیش‌فرض، ارتباطات از طریق پورت ۲۵ رمزگذاری نشده‌اند
  • STARTTLS اختیاری: اگرچه پشتیبانی می‌شود، رمزگذاری اجباری نیست
  • آسیب‌پذیر در برابر رهگیری: ارتباطات متنی ساده در صورت رهگیری به راحتی قابل خواندن هستند.
  • بردار هرزنامه: از گذشته برای ارسال ایمیل‌های هرزنامه استفاده می‌شده است

به دلیل این مشکلات، به ویژه سوءاستفاده از آن توسط اسپمرها، بسیاری از ارائه‌دهندگان خدمات اینترنتی (ISP) و ارائه‌دهندگان خدمات میزبانی ابری اکنون ترافیک خروجی پورت ۲۵ را از مشتریان خود مسدود می‌کنند.

این مسدودسازی به جلوگیری از استفاده از سیستم‌های آلوده برای توزیع هرزنامه کمک می‌کند.

اگر در پورت ۲۵ با مشکل اتصال مواجه هستید، احتمالاً به این دلیل است که ISP شما آن را مسدود کرده است. در یک آزمایش ساده، ممکن است موارد زیر را مشاهده کنید:

> telnet smtp.example.com 25Trying 192.0.2.1…

telnet: Unable to connect to remote host: Connection timed out

این مسدودسازی آنقدر گسترده شده است که پورت ۲۵ دیگر نباید برای ارسال ایمیل به کلاینت‌ها استفاده شود. در عوض، باید صرفاً برای ارتباط سرور به سرور رزرو شود.

پورت ۴۶۵: پورت رمزگذاری ضمنی SSL/TLS

پورت ۴۶۵ شاید پیچیده‌ترین تاریخچه را در بین پورت‌های SMTP داشته باشد.

در اواسط دهه ۱۹۹۰، با آشکار شدن نیاز به رمزگذاری ایمیل، سازمان ثبت اعداد اختصاص داده شده به اینترنت (IANA) برای مدت کوتاهی پورت ۴۶۵ را برای «SMTPS» - SMTP روی SSL - اختصاص داد.

با این حال، این مأموریت کوتاه‌مدت بود.

حدود سال ۱۹۹۷، IETF رویکرد متفاوتی را برای ایمن‌سازی SMTP اتخاذ کرد: اضافه کردن دستور STARTTLS به خود پروتکل SMTP، که امکان مذاکره در مورد رمزگذاری روی پورت‌های موجود را فراهم می‌کرد.

در نتیجه، وظیفه رسمی پورت ۴۶۵ برای SMTPS تنها پس از حدود یک سال لغو شد.

با وجود این منسوخ شدن رسمی، بسیاری از سرویس‌های ایمیل از قبل پشتیبانی از پورت ۴۶۵ را پیاده‌سازی کرده بودند و همچنان به طور گسترده مورد استفاده قرار می‌گرفتند. این امر وضعیتی را ایجاد کرد که در آن پورت ۴۶۵ در عمل مورد استفاده قرار می‌گرفت، اگرچه دیگر رسماً برای SMTP تعیین نشده بود.

عملکرد ضمنی TLS

پورت ۴۶۵ از چیزی که به عنوان «TLS ضمنی» یا «SSL ضمنی» شناخته می‌شود، استفاده می‌کند:

  • اتصال بلافاصله با مذاکره SSL/TLS آغاز می‌شود.
  • هیچ بخشی از ارتباط به صورت متن ساده نیست
  • اگر مذاکره TLS با شکست مواجه شود، اتصال خاتمه می‌یابد.
  • تمام دستورات SMTP بعدی از طریق کانال رمزگذاری شده ارسال می‌شوند.

این رویکرد مشابه نحوه عملکرد HTTPS در وب است - اتصال امن قبل از انتقال هرگونه داده برنامه برقرار می‌شود.

در اینجا یک جریان ارتباطی ساده برای پورت ۴۶۵ آمده است:

  • کلاینت اتصال به سرور را از طریق پورت ۴۶۵ آغاز می‌کند.
  • اتصال SSL/TLS رخ می‌دهد.
  • پس از برقراری موفقیت‌آمیز ارتباط، ارتباط SMTP آغاز می‌شود.
  • تمام دستورات و داده‌های SMTP رمزگذاری می‌شوند

امروزه، پورت ۴۶۵ در وضعیت عجیبی قرار دارد:

  • این پروتکل به طور رسمی توسط IETF برای SMTP شناخته نشده است.
  • این سرویس به طور گسترده توسط ارائه دهندگان خدمات ایمیل پشتیبانی می‌شود.
  • توسط برخی از ارائه دهندگان ایمیل مصرف کننده توصیه می شود
  • از طریق رویکرد ضمنی TLS خود، امنیت بالایی را فراهم می‌کند.

پورت ۴۶۵ برای موارد زیر مناسب است:

  • سیستم‌های قدیمی که برای استفاده از SMTPS روی این پورت پیکربندی شده‌اند
  • سناریوهایی که در آنها حداکثر محافظت در برابر حملات تنزل رتبه مورد نیاز است
  • موقعیت‌هایی که یک ارائه‌دهنده ایمیل به‌طور خاص آن را توصیه می‌کند

سازمان اعداد واگذار شده به اینترنت (Internet Assigned Numbers Authority) اکنون پورت ۴۶۵ را به سرویس دیگری («فهرست URL Rendezvous Directory for SSM») واگذار کرده است، اگرچه در عمل همچنان در درجه اول برای SMTP امن استفاده می‌شود.

پورت ۵۸۷: پورت مدرن ارسال

در سال ۱۹۹۸، RFC 2476 (که بعدها با RFC 6409 جایگزین شد) مفهوم یک پورت اختصاصی «ارسال پیام» را جدا از پورت رله SMTP معرفی کرد. این جداسازی، نیاز روزافزون به تمایز بین دو نوع مختلف ترافیک SMTP را برطرف کرد:

  • ارسال پیام: کلاینت‌های ایمیل که پیام‌ها را به سرور ایمیل خود ارسال می‌کنند
  • رله پیام: سرورهای ایمیل که پیام‌ها را به سرورهای ایمیل دیگر منتقل می‌کنند

پورت ۵۸۷ برای این نقش ارسال پیام تعیین شده بود که تمایز آشکاری با عملکرد رله پورت ۲۵ ایجاد می‌کرد. این جداسازی امکان اعمال سیاست‌ها و الزامات امنیتی مختلف را برای هر نوع ترافیک فراهم می‌کرد.

قابلیت‌های STARTTLS

پورت ۵۸۷ از طریق دستور STARTTLS از «TLS صریح» استفاده می‌کند. نحوه‌ی کار آن به شرح زیر است:

  1. کلاینت از طریق پورت ۵۸۷ به سرور متصل می‌شود.
  2. سرور خود را شناسایی کرده و افزونه‌های پشتیبانی‌شده‌اش را فهرست می‌کند
  3. کلاینت دستور STARTTLS را صادر می‌کند.
  4. سرور پاسخ می‌دهد و مذاکره TLS آغاز می‌شود
  5. پس از مذاکره موفقیت‌آمیز، جلسه SMTP رمزگذاری می‌شود.
  6. کلاینت معمولاً با استفاده از SMTP AUTH احراز هویت می‌شود.
  7. ارسال ایمیل در کانال رمزگذاری شده انجام می‌شود

یک جلسه SMTP معمولی با استفاده از پورت ۵۸۷ با STARTTLS ممکن است چیزی شبیه به این باشد:

> telnet smtp.example.com 587Trying 192.0.2.1…

Connected to smtp.example.com.

Escape character is ‘^]’.

220 smtp.example.com ESMTP Postfix

> EHLO client.example.com

250-smtp.example.com

250-PIPELINING

250-SIZE 10240000

250-VRFY

250-ETRN

250-STARTTLS

250-AUTH PLAIN LOGIN

250-ENHANCEDSTATUSCODES

250-8BITMIME

250 DSN

> STARTTLS

220 2.0.0 Ready to start TLS

… (TLS negotiation occurs) …

> EHLO client.example.com

250-smtp.example.com

250-PIPELINING

250-SIZE 10240000

250-VRFY

250-ETRN

250-AUTH PLAIN LOGIN

250-ENHANCEDSTATUSCODES

250-8BITMIME

250 DSN

> AUTH LOGIN

334 VXNlcm5hbWU6

dXNlcm5hbWU=

334 UGFzc3dvcmQ6

cGFzc3dvcmQ=

235 2.7.0 Authentication successful

توجه کنید که چگونه ارتباط SMTP با متن ساده شروع می‌شود اما پس از صدور دستور STARTTLS به رمزگذاری TLS تغییر می‌کند.

در بیشتر موارد، پورت ۵۸۷ پورت انتخابی شما خواهد بود.

به چندین دلیل قانع‌کننده، این استاندارد به عنوان استاندارد پیشنهادی برای ارسال ایمیل مطرح شده است:

  • استاندارد رسمی: توسط IETF به عنوان پورت مناسب برای ارسال پیام شناخته شده است.
  • پشتیبانی گسترده: اکثر ارائه دهندگان ایمیل مدرن از پورت ۵۸۷ پشتیبانی می‌کنند.
  • سازگاری با ISP: احتمال مسدود شدن آن توسط ISPها کمتر از پورت ۲۵ است.
  • امنیت با انعطاف‌پذیری: پشتیبانی از رمزگذاری قوی در عین حفظ سازگاری با نسخه‌های قبلی
  • احراز هویت مورد نیاز: معمولاً SMTP AUTH را اعمال می‌کند و هرزنامه را کاهش می‌دهد.

برای اکثریت قریب به اتفاق کاربران و سازمان‌هایی که سیستم‌های ایمیل جدید راه‌اندازی می‌کنند، پورت ۵۸۷ باید انتخاب پیش‌فرض برای ارسال پیام باشد.

پورت ۲۵۲۵: گزینه جایگزین

پورت ۲۵۲۵ نه توسط IANA و نه توسط IETF به عنوان یک پورت SMTP رسمی تعیین نشده است. در عوض، زمانی که پورت‌های استاندارد (۲۵، ۴۶۵ و ۵۸۷) توسط ISPها یا شبکه‌های شرکتی مسدود می‌شوند، به عنوان یک جایگزین عملی ظاهر می‌شود.

از نظر عملکردی، پورت ۲۵۲۵ معمولاً مشابه پورت ۵۸۷ عمل می‌کند:

  • از STARTTLS برای رمزگذاری پشتیبانی می‌کند.
  • نیاز به احراز هویت از طریق SMTP AUTH دارد
  • برای ارسال پیام استفاده می‌شود، نه رله کردن

تفاوت اصلی صرفاً شماره پورت است که به دور زدن محدودیت‌های شبکه کمک می‌کند.

پورت ۲۵۲۵ باید در این سناریوها در نظر گرفته شود:

  • هنگام اتصال از شبکه‌هایی که پورت‌های ۲۵، ۴۶۵ و ۵۸۷ را مسدود می‌کنند
  • در محیط‌های شرکتی با سیاست‌های سختگیرانه فایروال
  • هنگام استفاده از ارائه دهندگان ابری که پورت های استاندارد ایمیل را محدود می کنند
  • اگر مرتباً با پورت‌های استاندارد مشکل اتصال دارید

بسیاری از ارائه‌دهندگان خدمات ایمیل، از جمله Mailgun، SendGrid و دیگران، به‌طور خاص از پورت ۲۵۲۵ پشتیبانی می‌کنند تا این گزینه جایگزین را برای مشتریان خود فراهم کنند.

نحوه انتخاب پورت SMTP مناسب از دیدگاه امنیتی

تصویری از یک توسعه‌دهنده که در مورد پورت ایمیلی که باید در پروژه خود استفاده کند، فکر می‌کند.

بیایید در مورد امنیت صحبت کنیم، زیرا از دیدگاه یک توسعه‌دهنده، این یکی از مهم‌ترین ملاحظات شماست. گزینه‌های مختلفی وجود دارد.

STARTTLS (TLS صریح)

STARTTLS که عمدتاً روی پورت‌های ۲۵ و ۵۸۷ استفاده می‌شود، از طریق این مراحل «رمزگذاری فرصت‌طلبانه» را ارائه می‌دهد:

  • اتصال بدون رمزگذاری آغاز می‌شود
  • کلاینت دستور STARTTLS را صادر می‌کند.
  • اگر سرور از آن پشتیبانی کند، رمزگذاری انجام می‌شود.
  • ارتباط به صورت رمزگذاری شده ادامه دارد

مزایای:

  • سازگاری معکوس با سرورهای غیر TLS
  • با بنادر و زیرساخت‌های موجود کار می‌کند

معایب:

  • ارتباط اولیه رمزگذاری نشده است
  • در صورت جلوگیری مهاجم از اجرای دستور STARTTLS، در برابر حملات downgrade آسیب‌پذیر است.
  • همه سرورها به TLS نیاز ندارند و امکان استفاده از متن ساده را فراهم می‌کنند.

TLS ضمنی

TLS ضمنی، که روی پورت ۴۶۵ استفاده می‌شود، رویکرد متفاوتی را در پیش می‌گیرد:

  • اتصال بلافاصله با مذاکره TLS آغاز می‌شود.
  • اگر مذاکره TLS با شکست مواجه شود، اتصال خاتمه می‌یابد.
  • هیچ ارتباط رمزگذاری نشده‌ای هرگز رخ نمی‌دهد

مزایای:

  • هیچ ارتباط متنی ساده‌ای در هیچ مقطعی وجود ندارد
  • امکان بازگشت به اتصال رمزگذاری نشده وجود ندارد
  • محافظت قوی‌تر در برابر حملات مرد میانی

معایب:

  • با سرورهایی که از TLS پشتیبانی نمی‌کنند، سازگار نیست
  • رویکرد استاندارد رسمی IETF نیست

الزامات احراز هویت

احراز هویت یک جزء امنیتی حیاتی است که هویت کلاینت فرستنده را تأیید می‌کند. الزامات احراز هویت بر اساس پورت متفاوت است:

بندر 25:

  • احراز هویت اغلب اختیاری است
  • اغلب اجازه می‌دهد رله‌های احراز هویت نشده بین سرورها برقرار شوند
  • ممکن است ارسال پیام ناشناس در برخی سرورها مجاز باشد

بندر 465:

  • احراز هویت معمولاً مورد نیاز است
  • معمولاً پس از برقراری رمزگذاری TLS اعمال می‌شود
  • به ندرت اجازه ارسال پیام ناشناس را می‌دهد

بندر 587:

  • احراز هویت مورد نیاز طبق استاندارد
  • پس از رمزگذاری STARTTLS اعمال می‌شود
  • به طور خاص برای ارسال معتبر طراحی شده است

بندر 2525:

  • الزامات احراز هویت با پورت ۵۸۷ مطابقت دارد
  • نیاز به احراز هویت برای ارسال پیام

شایان ذکر است که سرورهای ایمیل مدرن باید صرف نظر از پورت، برای ارسال پیام، همیشه احراز هویت را الزامی کنند تا از سوءاستفاده جلوگیری شود.

ویژگی بندر 25 بندر 465 بندر 587 بندر 2525
استفاده اولیه رله سرور به سرور ارسال امن پیام ارسال پیام ارائه جایگزین
نوع رمزگذاری STARTTLS اختیاری TLS ضمنی STARTTLS STARTTLS
اتصال اولیه رمزگذاری نشده رمزگذاری شده است رمزگذاری نشده رمزگذاری نشده
کاهش ریسک حمله زیاد کم متوسط متوسط
تصدیق اختیاری ضروری ضروری ضروری
احتمال مسدود شدن توسط ISP زیاد متوسط کم کم
استاندارد IETF بله (برای رله) نه بله (برای ارسال) نه
توصیه شده برای فقط سرور به سرور سیستم های میراث مشتریان مدرن وقتی دیگران بلاک می‌شوند

بهترین شیوه‌ها برای حداکثر امنیت ایمیل

برای اطمینان از بالاترین سطح امنیت ایمیل هنگام پیکربندی SMTP:

  1. همیشه از رمزگذاری استفاده کنید:
  • سرورهای خود را طوری پیکربندی کنید که برای همه اتصالات به TLS نیاز داشته باشند
  • غیرفعال کردن احراز هویت متن ساده
  • از نسخه‌های قوی TLS (TLS 1.2 یا بالاتر) استفاده کنید
  1. پیاده‌سازی احراز هویت قوی:
  • الزام SMTP AUTH برای همه ارسال‌های پیام
  • از ذخیره‌سازی امن رمز عبور (هش کردن با salt) استفاده کنید
  • پیاده‌سازی احراز هویت دو مرحله‌ای برای حساب‌های ایمیل را در نظر بگیرید
  1. با گواهینامه‌ها به‌روز باشید:
  • از گواهی‌های معتبر امضا شده توسط CA استفاده کنید
  • مرتباً گواهینامه‌های SSL/TLS را تمدید کنید
  • نظارت بر آسیب‌پذیری‌های گواهی‌نامه
  1. پیکربندی هدرها و سیاست‌های مناسب:
  • پیاده‌سازی SPF، DKIM و DMARC برای احراز هویت
  • تنظیم هدرهای HSTS مناسب
  • پیکربندی سرورهای ایمیل برای رد اتصالات رمزگذاری نشده
  1. نظارت و ممیزی:
  • تمام تراکنش‌های SMTP را ثبت کنید
  • مرتباً گزارش‌ها را برای فعالیت‌های مشکوک بررسی کنید
  • پیکربندی امنیتی ایمیل خود را به صورت دوره‌ای آزمایش کنید

نحوه پیاده‌سازی پورت‌های SMTP

تصویری از یک توسعه‌دهنده که در حال فکر کردن به بهترین روش برای تنظیم پورت‌های SMTP ارسال ایمیل خود است.

حالا، انتخاب پورت‌هایی که برای پروژه شما مناسب‌تر هستند. می‌توانیم این مورد را بر اساس کاربرد بررسی کنیم تا بتوانید بهترین مورد را پیدا کنید.

برای کاربران شخصی و کلاینت‌های ایمیل

اگر در حال پیکربندی یک سرویس ایمیل مانند Outlook، Apple Mail یا Thunderbird هستید:

  1. انتخاب اول: پورت ۵۸۷ با STARTTLS
  • به طور گسترده پشتیبانی می‌شود و احتمال مسدود شدن آن کم است
  • نمونه تنظیمات جیمیل در اوت‌لوک:
  • سرور ایمیل خروجی: smtp.gmail.com
  • بندر: 587
  • رمزگذاری: STARTTLS
  • احراز هویت: بله، با نام کاربری و رمز عبور
  1. انتخاب دوم: پورت ۴۶۵ با SSL/TLS
  • اگر ارائه دهنده خدمات درمانی شما به طور خاص آن را توصیه کرده است
  • نمونه تنظیمات برای یاهو میل:
  • سرور ایمیل خروجی: smtp.mail.yahoo.com
  • بندر: 465
  • رمزگذاری: SSL/TLS
  • احراز هویت: بله، با نام کاربری و رمز عبور
  1. آخرین راه حل: پورت ۲۵۲۵ با STARTTLS
  • فقط در صورتی که پورت‌های ۵۸۷ و ۴۶۵ مسدود باشند
  • همه ارائه دهندگان از این پورت پشتیبانی نمی‌کنند، بنابراین مستندات را بررسی کنید

برای کاربردهای تجاری و فرستندگان با حجم بالا

برای درخواست‌هایی که ایمیل‌های تراکنشی یا بازاریابی ارسال می‌کنند:

توصیه شده: پورت ۵۸۷

  • بهترین تعادل بین قابلیت تحویل و امنیت
  • پشتیبانی شده توسط همه ارائه دهندگان خدمات ایمیل اصلی
  • مثالی برای یک برنامه Node.js با استفاده از Nodemailer:

const nodemailer = require(‘nodemailer’);let transporter = nodemailer.createTransport({

host: ‘smtp.example.com’,

port: 587,

secure: false, // true for 465, false for other ports

auth: {

user: ‘username’,

pass: ‘password’

},

tls: {

// do not fail on invalid certs

rejectUnauthorized: false

}

});

جایگزین: پورت ۴۶۵

  • برای ارائه دهندگانی که به طور خاص آن را توصیه می کنند
  • مثال در PHP با استفاده از PHPMailer:

<?php
use PHPMailerPHPMailerPHPMailer;

require ‘vendor/autoload.php’;

$mail = new PHPMailer;

$mail->isSMTP();

$mail->Host = ‘smtp.example.com’;

$mail->SMTPAuth = true;

$mail->Username = ‘username’;

$mail->Password = ‘password’;

$mail->SMTPSecure = PHPMailer::ENCRYPTION_SMTPS; // SSL encryption

$mail->Port = 465;

?>

گزینه پشتیبان‌گیری: پورت ۲۵۲۵

  • هنگام استقرار روی پلتفرم‌هایی که پورت‌های استاندارد را مسدود می‌کنند
  • مثال در پایتون با استفاده از smtplib:

import smtplibimport ssl

from email.message import EmailMessage

msg = EmailMessage()

msg.set_content(“This is a test email.”)

msg[‘Subject’] = ‘Test Email’

msg[‘From’] = ‘[email protected]

msg[‘To’] = ‘[email protected]

context = ssl.create_default_context()

with smtplib.SMTP(‘smtp.example.com’, 2525) as server:

server.starttls(context=context)

server.login(‘username’, ‘password’)

server.send_message(msg)

برای ارتباط سرور به سرور

برای پیکربندی سرور ایمیل و مدیریت ترافیک رله:

استاندارد: پورت ۲۵

  • برای ارتباط MTA به MTA استفاده می‌شود
  • در صورت امکان باید با STARTTLS پیکربندی شود
  • مثال پیکربندی Postfix در /etc/postfix/main.cf:

# Outgoing relay settingsrelayhost = [mail.example.com]:25

smtp_tls_security_level = may

smtp_tls_note_starttls_offer = yes

روش جایگزین در صورت مسدود بودن پورت ۲۵: پیکربندی سفارشی

  • برخی از ارائه دهندگان اجازه رله در پورت های جایگزین را می دهند
  • مثال:

# Using alternative port for relayrelayhost = [mail.example.com]:587

smtp_tls_security_level = encrypt

smtp_sasl_auth_enable = yes

smtp_sasl_password_maps = hash:/etc/postfix/sasl_passwd

smtp_sasl_security_options = noanonymous

نمونه‌های پیکربندی برای سرورهای ایمیل رایج

پیکربندی Postfix (لینوکس)

برای پیکربندی Postfix جهت ایمن‌سازی ارسال SMTP روی پورت ۵۸۷:

  1. ویرایش /etc/postfix/master.cf:

# SMTP submission on port 587submission inet n – y – – smtpd

-o syslog_name=postfix/submission

-o smtpd_tls_security_level=encrypt

-o smtpd_sasl_auth_enable=yes

-o smtpd_tls_auth_only=yes

-o smtpd_client_restrictions=permit_sasl_authenticated,reject

-o milter_macro_daemon_name=ORIGINATING

  1. برای پیکربندی TLS، فایل ‎/etc/postfix/main.cf‎ را ویرایش کنید:

# TLS parameterssmtpd_tls_cert_file=/etc/ssl/certs/ssl-cert-snakeoil.pem

smtpd_tls_key_file=/etc/ssl/private/ssl-cert-snakeoil.key

smtpd_tls_security_level=may

smtpd_tls_protocols = !SSLv2, !SSLv3

smtpd_tls_mandatory_protocols = !SSLv2, !SSLv3

  1. راه اندازی مجدد پست فیکس:
sudo systemctl restart postfix

مایکروسافت اکسچنج سرور

برای پیکربندی Exchange Server برای ارسال امن SMTP:

  1. مرکز مدیریت اکسچنج را باز کنید
  2. به مسیر Mail Flow > Receive Connectors بروید
  3. ایجاد یا ویرایش یک رابط برای ارسال به کلاینت
  4. کانکتور را به صورت زیر پیکربندی کنید:
  • گوش دادن روی پورت ۵۸۷
  • نیاز به رمزگذاری TLS
  • نیاز به احراز هویت
  • گروه‌های دسترسی مناسب را تنظیم کنید (معمولاً «کاربران Exchange»)

تست اتصال پورت و عیب‌یابی

برای آزمایش اتصال به یک سرور SMTP روی یک پورت خاص، می‌توانید از ابزارهای ساده خط فرمان استفاده کنید:

Using Telnet:# Testing port 587

telnet smtp.example.com 587

# You should see something like:

Trying 192.0.2.1…

Connected to smtp.example.com.

Escape character is ‘^]’.

220 smtp.example.com ESMTP ready

Using OpenSSL for TLS testing:

# Testing STARTTLS on port 587

openssl s_client -starttls smtp -crlf -connect smtp.example.com:587

# Testing implicit TLS on port 465

openssl s_client -connect smtp.example.com:465

Using a dedicated SMTP testing tool like swaks:

# Basic SMTP test with authentication

swaks –server smtp.example.com –port 587 –tls –auth-user username –auth-password password –to [email protected] –from [email protected]

مشکلات و راه‌حل‌های رایج پورت SMTP

وقفه‌های اتصال و خطاهای احراز هویت

مشکل: وقفه‌های اتصال

علائم:

  • اتصال به سرور SMTP برقرار نمی‌شود
  • کلاینت خطای «زمان اتصال به پایان رسیده است» را گزارش می‌دهد
  • به نظر می‌رسد ارسال ایمیل به طور نامحدود متوقف می‌شود

علل احتمالی:

  1. مسدود شدن پورت توسط ISP یا شبکه
  2. محدودیت های فایروال
  3. سرور از دسترس خارج شده یا در دسترس نیست
  4. آدرس سرور اشتباه

راه حل ها:

  1. یک پورت جایگزین (۵۸۷، ۴۶۵ یا ۲۵۲۵) را امتحان کنید.
  2. تنظیمات فایروال و سیاست‌های شبکه را بررسی کنید
  3. تأیید کنید که آدرس سرور صحیح است
  4. برای جداسازی مشکلات مسدود کردن ISP، روی یک شبکه دیگر آزمایش کنید
  5. تنظیمات زمان اتصال را در سرویس گیرنده ایمیل خود افزایش دهید

مشکل: خطاهای احراز هویت

علائم:

  • اتصال برقرار شد اما احراز هویت ناموفق بود
  • پیام‌های خطایی مانند «۵۳۵ احراز هویت ناموفق» یا «نام کاربری/رمز عبور نامعتبر»
  • با وجود اتصال موفق، ارسال ایمیل امکان‌پذیر نیست

علل احتمالی:

  1. نام کاربری یا رمز عبور نادرست
  2. عدم تطابق روش احراز هویت
  3. محدودیت‌های حساب یا سیاست‌های امنیتی
  4. الزامات TLS/SSL قبل از احراز هویت رعایت نشده است

راه حل ها:

  1. تأیید صحت و به‌روز بودن مدارک شناسایی
  2. بررسی کنید که سرور از کدام روش‌های احراز هویت پشتیبانی می‌کند (PLAIN، LOGIN، CRAM-MD5)
  3. قبل از احراز هویت، از پیکربندی صحیح رمزگذاری اطمینان حاصل کنید
  4. برای حساب‌های گوگل و مایکروسافت، ممکن است به یک رمز عبور مخصوص برنامه یا برای فعال کردن برنامه‌های با امنیت کمتر نیاز داشته باشید.
  5. محدودیت‌های حساب یا محدودیت‌های IP را بررسی کنید

مسدود کردن پورت توسط ISP ها و شبکه ها

مسدود کردن پورت به طور فزاینده‌ای رایج است، به خصوص برای پورت ۲۵:

شناسایی مسدود شدن پورت

نشانه‌هایی که نشان می‌دهد پورت مسدود شده است:

  • وقفه‌های اتصال به طور مداوم رخ می‌دهند
  • سایر سرویس‌های اینترنتی به طور عادی کار می‌کنند
  • مشکل در کلاینت‌های ایمیل مختلف همچنان ادامه دارد
  • مشکلات در یک شبکه رخ می‌دهد اما در سایر شبکه‌ها خیر

آزمایش مسدود شدن پورت:

# Use telnet to test connectivitytelnet smtp.example.com 25

# If blocked, you’ll see no response or a timeout

# If open, you’ll see the server’s greeting banner

راهکارهایی برای مسدود کردن پورت

  1. به یک پورت جایگزین تغییر دهید:
  • برای ارسال پیام، پورت ۵۸۷ را امتحان کنید
  • اگر موفق نشدید، پورت ۴۶۵ را امتحان کنید
  • به عنوان آخرین راه حل، پورت ۲۵۲۵ را امتحان کنید.
  1. از VPN یا شبکه دیگری استفاده کنید:
  • شبکه‌های تلفن همراه ممکن است سیاست‌های متفاوتی نسبت به ISPهای خانگی داشته باشند.
  • شبکه‌های شرکتی ممکن است از طریق یک میزبان هوشمند مسیریابی شوند
  1. با ISP خود تماس بگیرید:
  • برخی از ارائه دهندگان خدمات اینترنتی (ISP) پورت ۲۵ را برای مشتریان تجاری خود از حالت مسدود خارج خواهند کرد.
  • آماده باشید تا نیاز مشروع خود را توضیح دهید
  1. از یک میزبان یا رله هوشمند استفاده کنید:
  • سرور ایمیل خود را طوری پیکربندی کنید که از طریق سرور SMTP ارائه دهنده خدمات اینترنتی شما ارسال شود.
  • از یک سرویس ارسال ایمیل شخص ثالث استفاده کنید

مشکلات مذاکره TLS

مشکلات TLS می‌توانند جزئی و دشوار برای عیب‌یابی باشند:

مشکلات رایج TLS

  1. خطاهای اعتبارسنجی گواهی:
  • گواهی سرور منقضی شده است
  • گواهی از مرجع معتبری نیست
  • نام میزبان گواهی با نام سرور مطابقت ندارد
  • کلاینت و سرور نمی‌توانند روی مجموعه‌های رمز به توافق برسند
  1. عدم تطابق نسخه پروتکل:
  • کلاینتی که از نسخه TLS جدیدتری نسبت به نسخه پشتیبانی‌شده توسط سرور استفاده می‌کند
  • سرور به نسخه TLS جدیدتری نسبت به نسخه پشتیبانی شده توسط کلاینت نیاز دارد
  • پیاده‌سازی‌های قدیمی TLS با آسیب‌پذیری‌ها

تشخیص مشکلات TLS

از OpenSSL برای بررسی TLS handshake استفاده کنید:

# For port 587 with STARTTLSopenssl s_client -starttls smtp -connect smtp.example.com:587 -tls1_2

# For port 465 with implicit TLS

openssl s_client -connect smtp.example.com:465 -tls1_2

# Look for these in the output:

# – Certificate information and expiration

# – Certificate chain validation

# – TLS version and cipher used

حل مشکلات TLS

  1. راهکارهای سمت سرور:
  • به‌روزرسانی گواهی‌های SSL/TLS
  • پیکربندی زنجیره‌های گواهی مناسب
  • پشتیبانی از نسخه‌های مدرن TLS (1.2، 1.3)
  • غیرفعال کردن مجموعه‌های رمز ناامن
  1. راهکارهای سمت کلاینت:
  • به‌روزرسانی کلاینت ایمیل یا کتابخانه‌ها برای پشتیبانی از TLS مدرن
  • پیکربندی کلاینت برای اعتماد به مرجع صدور گواهی سرور
  • در صورت نیاز، تنظیمات امنیتی TLS را تنظیم کنید
  1. راه حل های موقت (با احتیاط استفاده کنید):
  • غیرفعال کردن اعتبارسنجی گواهی فقط برای آزمایش
  • برای جداسازی مشکلات سازگاری، نسخه‌های مختلف TLS را امتحان کنید.

فراتر از SMTP: پروتکل‌های ایمیل مرتبط

شخصی پشت کامپیوتری نشسته است که فلش‌هایش به آیکون‌های SMTP، IMAP و POP3 اشاره می‌کنند.

SMTP تنها سیستم مرتبط با ایمیل نیست و درک بقیه سیستم مهم است تا بتوانید سیستم‌هایی بسازید که به طور مؤثر، پایدار و کارآمد کار کنند. در اینجا یک راهنمای سریع برای برخی از عوامل دیگری که باید بدانید، آورده شده است.

در حالی که SMTP ارسال ایمیل را مدیریت می‌کند، دریافت ایمیل به پروتکل‌های متفاوتی نیاز دارد:

POP3 (پروتکل اداره پست نسخه ۳)

POP3 یکی از قدیمی‌ترین پروتکل‌های بازیابی ایمیل است:

  • عملکرد: دانلود پیام‌ها از سرور به کلاینت
  • پورت‌های پیش‌فرض: ۱۴۳ (رمزگذاری نشده) و ۹۹۳ (SSL/TLS)
  • رفتار: معمولاً پیام‌ها را پس از دانلود از سرور حذف می‌کند
  • بهترین برای: دسترسی تک دستگاهی با فضای ذخیره‌سازی محدود سرور

یک جلسه POP3 ساده ممکن است چیزی شبیه به این باشد:

> telnet mail.example.com 110+OK POP3 server ready

> USER username

+OK

> PASS password

+OK Logged in

> LIST

+OK 2 messages

1 1425

2 32360

> RETR 1

+OK 1425 octets

(… message content …)

> QUIT

+OK Logging out

IMAP (پروتکل دسترسی به پیام های اینترنتی)

IMAP یک پروتکل پیچیده‌تر برای دسترسی به صندوق‌های پستی است:

  • عملکرد: همگام‌سازی پیام‌ها بین سرور و کلاینت‌ها
  • پورت‌های پیش‌فرض: ۱۴۳ (رمزگذاری نشده) و ۹۹۳ (SSL/TLS)
  • رفتار: پیام‌ها را روی سرور نگه می‌دارد و امکان دسترسی از چند دستگاه را فراهم می‌کند
  • بهترین برای: چندین دستگاه که به یک صندوق پستی دسترسی دارند

یک جلسه IMAP ممکن است شروع شود:

> telnet mail.example.com 143* OK IMAP4rev1 Server Ready

> A001 LOGIN username password

* OK Logged in

> A002 SELECT INBOX

* 18 EXISTS

* 2 RECENT

* OK [UNSEEN 17] Message 17 is first unseen

* OK [UIDVALIDITY 1428913542] UIDs valid

* FLAGS (Answered Flagged Deleted Seen Draft)

* OK [PERMANENTFLAGS (Answered Flagged Deleted Seen Draft *)] Limited

A002 OK [READ-WRITE] SELECT completed

نحوه تعامل این پروتکل‌ها با SMTP

سفر سرتاسری ایمیل شامل چندین پروتکل است که با هم کار می‌کنند:

  1. ترکیب و ارسال (SMTP):
  • کاربر یک ایمیل می‌نویسد
  • سرویس گیرنده ایمیل از طریق SMTP به سرور ارسال ارسال می‌کند
  • پیام از طریق SMTP به سرور ایمیل گیرنده منتقل می‌شود.
  1. ذخیره‌سازی و بازیابی (POP3/IMAP):
  • سرور گیرنده، پیام دریافتی را ذخیره می‌کند.
  • گیرنده با استفاده از POP3 یا IMAP برای دسترسی به صندوق پستی خود متصل می‌شود.
  • پیام‌ها دانلود می‌شوند (POP3) یا همگام‌سازی می‌شوند (IMAP)
  1. پاسخ (دوباره SMTP):
  • گیرنده به پیام پاسخ می‌دهد
  • کلاینت آنها پاسخ را از طریق SMTP ارسال می‌کند.
  • چرخه ادامه دارد

پیکربندی پورت برای یک سیستم ایمیل کامل

یک راه اندازی جامع سرور ایمیل به چندین پورت نیاز دارد:

محصولات پروتکل پورت رمزگذاری نشده پورت رمزگذاری شده روش رمزگذاری
ارسال ایمیل SMTP (رله) 25 25 STARTTLS
ارسال ایمیل SMTP 587 587 STARTTLS
ارسال امن SMTPS N / A 465 TLS ضمنی
بازیابی ایمیل POP3 110 995 TLS ضمنی
دسترسی به ایمیل IMAP 143 993 TLS ضمنی

راه‌اندازی یک سرور ایمیل کامل نیاز به پیکربندی مناسب همه این پورت‌ها برای عملکرد ارسال و دریافت دارد.

پسگفتار

پس از بررسی پیچیدگی‌های پورت‌های SMTP، چندین دستورالعمل واضح ارائه می‌شود:

  1. پورت ۵۸۷ همچنان استاندارد پیشنهادی برای ارسال ایمیل است:
  • انتقال امن را از طریق STARTTLS فراهم می‌کند.
  • به طور گسترده پشتیبانی می‌شود و کمتر مسدود می‌شود
  • از استانداردهای تعیین‌شده‌ی IETF پیروی می‌کند
  1. پورت ۲۵ باید صرفاً برای ارتباط سرور به سرور رزرو شود:
  • اغلب برای اتصالات کلاینت مسدود می‌شود
  • در بسیاری از پیاده‌سازی‌ها فاقد امنیت اجباری است
  • این پورت استاندارد برای انتقال ایمیل بین سرورها است.
  1. پورت ۴۶۵ به عنوان جایگزینی برای ارسال امن عمل می‌کند:
  • این TLS ضمنی را ارائه می‌دهد که از حملات downgrade جلوگیری می‌کند.
  • ممکن است برای سیستم‌های قدیمی مورد نیاز باشد
  • امنیت خوبی ارائه می‌دهد اما استاندارد IETF نیست.
  1. پورت ۲۵۲۵ به عنوان یک گزینه جایگزین عمل می‌کند:
  • از بلوک‌های پورت رایج عبور می‌کند
  • استاندارد نیست اما به طور گسترده پشتیبانی می‌شود
  • فقط باید زمانی استفاده شود که پورت‌های استاندارد در دسترس نباشند.

برای کاربران مختلف ایمیل، توصیه‌های ما برای پورت‌ها عبارتند از:

برای کاربران انفرادی:

  • پیکربندی کلاینت‌های ایمیل برای استفاده از پورت ۵۸۷ با STARTTLS
  • اطمینان حاصل کنید که احراز هویت مناسب فعال است
  • فقط در صورتی از پورت ۴۶۵ استفاده کنید که ارائه‌دهنده ایمیل شما به‌طور خاص توصیه کرده باشد.

برای مدیران ایمیل‌های تجاری:

  • پیکربندی سرورهای ایمیل برای پذیرش ارسال‌ها روی پورت ۵۸۷
  • نیاز به رمزگذاری و احراز هویت TLS
  • فقط از پورت ۲۵ برای رله سرور به سرور با فعال بودن TLS استفاده کنید
  • تمام اقدامات امنیتی و گواهینامه‌ها را به‌روز نگه دارید

برای توسعه‌دهندگانی که قابلیت ایمیل را ادغام می‌کنند:

  • پورت ۵۸۷ را به عنوان پورت پیش‌فرض SMTP خود پیاده‌سازی کنید
  • گزینه‌های جایگزین برای پورت‌های دیگر (۴۶۵، ۲۵۲۵) را در نظر بگیرید
  • همیشه از احراز هویت و رمزگذاری استفاده کنید
  • با بهترین شیوه‌های امنیتی به‌روز باشید

برای ارائه دهندگان خدمات ایمیل:

  • پشتیبانی از هر دو پورت ۵۸۷ و ۴۶۵ برای حداکثر سازگاری
  • پورت ۲۵۲۵ را به عنوان گزینه جایگزین ارائه دهید
  • پیاده‌سازی امنیت قوی در تمام پورت‌ها
  • از استانداردها و شیوه‌های امنیتی نوظهور جلوتر باشید

با پیروی از این بهترین شیوه‌ها و آگاه ماندن، می‌توانید اطمینان حاصل کنید که زیرساخت ایمیل شما ایمن و قابل اعتماد باقی می‌ماند و پیام‌ها را با موفقیت ارسال می‌کند و در عین حال از اطلاعات حساس در برابر رهگیری یا نفوذ محافظت می‌کند.

ایمیل همچنان یکی از مهم‌ترین ابزارهای ارتباطی ما است و درک تفاوت‌های ظریف پورت‌های SMTP برای هر کسی که سیستم‌های ایمیل را مدیریت می‌کند، ضروری است.

پروتکل‌ها و پورت‌هایی که بررسی کرده‌ایم، نشان‌دهنده‌ی دهه‌ها تکامل در استانداردهای اینترنت هستند که با تهدیدات امنیتی رو به رشد سازگار شده‌اند و در عین حال قابلیت همکاری که ایمیل را جهانی می‌کند، حفظ شده است.

پرسش و پاسخهای متداول

پاسخ به سوالات رایج در مورد این موضوع.
01

آیا آنتی ویروس ها می توانند پورت های SMTP را مسدود کنند؟

بله. برخی از ابزارهای آنتی‌ویروس و امنیتی شامل ویژگی‌های فایروال یا اسکن ایمیل هستند که می‌توانند پورت‌های SMTP، به ویژه پورت‌های ۲۵، ۴۶۵ یا ۵۸۷ را مسدود یا محدود کنند. اگر ارسال ایمیل ناموفق بود، قوانین فایروال آنتی‌ویروس خود را بررسی کنید یا اسکن ایمیل را موقتاً غیرفعال کنید تا ببینید آیا مشکل حل می‌شود یا خیر.

02

آیا پورت‌های SMTP برای Gmail، Outlook یا سایر ارائه‌دهندگان متفاوت است؟

خود شماره پورت‌ها استاندارد هستند، اما ارائه‌دهندگان ممکن است پیکربندی‌های متفاوتی را توصیه کنند. اکثر سرویس‌ها، از جمله Gmail و Outlook، از پورت ۵۸۷ برای ارسال ایمن ایمیل پشتیبانی می‌کنند، در حالی که پورت ۴۶۵ نیز ممکن است برای اتصالات SSL/TLS در دسترس باشد. همیشه تنظیمات SMTP ارائه‌دهنده را بررسی کنید تا آدرس سرور و روش امنیتی صحیح را تأیید کنید.