servidores puerto email smtp port postfix-mta email-client

email - puerto - smtp gmail



¿Cuál es la diferencia entre los puertos 465 y 587? (6)

Estos puertos 465 y 587 se usan para enviar correo (enviar correo) pero ¿cuál es la diferencia real entre ellos?


587 vs. 465

Estas asignaciones de puertos están especificadas por la Autoridad de Números Asignados de Internet (IANA) :

  • Puerto 587 : [SMTP] Envío de mensajes (SMTP-MSA), un servicio que acepta el envío de correos electrónicos de clientes de correo electrónico (MUA). Descrito en RFC 6409.
  • Puerto 465 : URL Rendezvous Directory for SSM (totalmente no relacionado con el correo electrónico)

Históricamente, el puerto 465 se planeó inicialmente para el "contenedor" de encriptación y autenticación SMTPS a través de SMTP, pero se desaprobó rápidamente (en unos meses, y hace más de 15 años) a favor de STARTTLS sobre SMTP (RFC 3207). A pesar de ese hecho, es probable que haya muchos servidores que admitan la envoltura del protocolo en desuso, principalmente para admitir a los clientes más antiguos que implementaron SMTPS. A menos que necesite admitir a clientes más antiguos, SMTPS y su uso en el puerto 465 no deben ser más que una nota histórica.

El término irremediablemente confuso e impreciso, SSL , se ha usado a menudo para indicar el envoltorio SMTPS y TLS para indicar la extensión del protocolo STARTTLS .

Para completar: Puerto 25

  • Puerto 25 : Transferencia de correo simple (SMTP-MTA), un servicio que acepta el envío de correo electrónico desde otros servidores (MTA o MSA). Descrito en RFC 5321.

Fuentes:


Protocolo SMTP: smtps (puerto 465) v. Msa (puerto 587)

Los puertos 465 y 587 están destinados a la comunicación entre el servidor de correo electrónico y el servidor de correo electrónico: envío de correo electrónico.

El puerto 465 es para smtps
El cifrado SSL se inicia automáticamente antes de cualquier comunicación de nivel SMTP.

El puerto 587 es para msa
Es casi como el puerto SMTP estándar. MSA debe aceptar el correo electrónico después de la autenticación (por ejemplo, después de SMTP AUTH). Ayuda a detener el spam saliente cuando los netmasters de los rangos DUL pueden bloquear las conexiones salientes al puerto SMTP (puerto 25).
El comando STARTTLS puede iniciar el cifrado SSL a nivel de SMTP si el servidor lo admite y su ISP no filtra la respuesta EHLO del servidor (informada en 2014) .

El puerto 25 es utilizado por la comunicación MTA a MTA (servidor de correo a servidor de correo). Puede usarse para la comunicación de cliente a servidor, pero actualmente no es el más recomendado. El puerto SMTP estándar acepta correos electrónicos de otros servidores de correo a sus buzones "internos" sin autenticación .


La respuesta correcta a esta pregunta ha sido modificada por la publicación de RFC 8314 . Como resultado, los puertos 465 y 587 son puertos válidos para un agente de envío de correo (MSA). El puerto 465 requiere la negociación de TLS / SSL en la configuración de la conexión y el puerto 587 usa STARTTLS si uno elige negociar TLS. El registro de la IANA se actualizó para permitir el uso legítimo del puerto 465 para este propósito. Para la retransmisión de correo, solo se usa el puerto 25, por lo que STARTTLS es la única manera de hacer TLS con la retransmisión de correo. Es útil pensar que el envío de correo retransmitido y el envío de correo son dos servicios muy diferentes (con muchas diferencias de comportamiento, como requerir autenticación, diferentes tiempos de espera, diferentes reglas de modificación de mensajes, etc.) que utilizan un protocolo de cable similar.


No quiero nombrar nombres, pero alguien parece estar completamente equivocado. El organismo de estándares al que se hace referencia declaró lo siguiente: envíos 465 Envío de mensajes tcp sobre protocolo TLS [IESG] [IETF_Chair] 2017-12-12 [RFC8314]

Si lo desea, puede leer el RFC al que se hace referencia.

Esto parece implicar claramente que el puerto 465 es la mejor manera de forzar la comunicación cifrada y asegurarse de que esté en su lugar. El puerto 587 no ofrece tal garantía.


Yo uso el puerto 465 todo el tiempo.

La share no es correcta. Como él y Wikipedia dicen, el puerto 465 se planeó inicialmente para el cifrado SMTPS y se desechó rápidamente hace 15 años. Pero, a pesar de esto, muchos ISP siguen utilizando el puerto 465. El uso del puerto 465 puede ser la mejor manera para que el lector, en función de las circunstancias, se ponga en contacto con un servidor smtp.


Puerto 465: IANA ha reasignado un nuevo servicio a este puerto y ya no debe usarse para comunicaciones SMTP.

Sin embargo, debido a que una vez fue reconocido por IANA como válido, puede haber sistemas heredados que solo sean capaces de usar este método de conexión. Normalmente, usará este puerto solo si su aplicación lo exige. Con una búsqueda rápida en Google, encontrará muchos artículos ISP para el consumidor que sugieren que el puerto 465 es la configuración recomendada. Esperemos que esto termine pronto! No es compatible con RFC.

Puerto 587: este es el puerto de envío de correo predeterminado. Cuando un cliente o servidor de correo está enviando un correo electrónico para ser enrutado por un servidor de correo adecuado, siempre debe usar este puerto.

Todos deben considerar el uso de este puerto como predeterminado, a menos que su red ascendente o su proveedor de alojamiento lo bloqueen explícitamente. Este puerto, junto con el cifrado TLS, garantizará que el correo electrónico se envíe de forma segura y siguiendo las pautas establecidas por el IETF.

Puerto 25: este puerto se sigue utilizando principalmente para la retransmisión SMTP. La retransmisión SMTP es la transmisión de correo electrónico del servidor de correo electrónico al servidor de correo electrónico.

En la mayoría de los casos, los clientes SMTP modernos (Outlook, Mail, Thunderbird, etc.) no deben usar este puerto. Tradicionalmente, los ISP residenciales y los proveedores de alojamiento en la nube lo bloquean para reducir la cantidad de spam que se retransmite desde las computadoras o servidores comprometidos. A menos que esté administrando específicamente un servidor de correo, no debe haber tráfico que atraviese este puerto en su computadora o servidor.