Qual é a diferença entre os portos 465 e 587?

estes portos 465 e 587 ambos são usados para enviar e-mail (Enviar E-mail), mas qual é a diferença real entre eles?

Author: Ilia Rostovtsev, 2013-04-03

6 answers

Protocolo SMTP: smtps (Porto 465) v. msa (Porto 587)

Os Portos 465 e 587 destinam - se ao cliente de E-mail a comunicar com o servidor de E-mail - A Enviar e-mail usando o protocolo SMTP.

Porto 465 é para smtps
A encriptação SSL é iniciada automaticamente antes de qualquer comunicação de nível SMTP.

O Porto 587 é para msa
É quase como a porta SMTP padrão. MSA deve aceitar e-mail depois autenticação (por exemplo, após a AUTH do SMTP). Ajuda a parar o spam de saída quando os netmasters de DUL Os intervalos podem bloquear as ligações de saída para a porta SMTP (Porto 25).
a encriptação SSL pode ser iniciada pelo comando STARTTLS a nível do SMTP se o servidor a suportar e o seu ISP não responder ao servidor de filtragem EHLO (comunicado 2014) .


O Porto 25 é usado pela comunicação MTA para MTA (servidor de correio para servidor de correio). Ele pode ser usado para a comunicação cliente a servidor, mas não é atualmente o mais recomendado. A porta Standard SMTP aceita e-mail de outros servidores de E-mail para as suas caixas de correio "internas" sem autenticação.

 244
Author: AnFi, 2019-09-18 15:05:23

587 vs. 465

Estas atribuições de portos são especificadas pela Autoridade de números atribuídos à Internet (IANA)):

  • Porto 587: [SMTP] Message submission (SMTP-MSA), um serviço que aceita a submissão de E-mail de clientes de E-mail (MUAs). Descrito na RFC 6409.
  • Porto 465: Directório de localização do URL para o SSM (totalmente alheio ao email)
Historicamente, o porto 465 estava inicialmente previsto para o SMTPS encriptação e autenticação "wrapper" sobre SMTP, mas foi rapidamente desactualizado (dentro de meses, e há mais de 15 anos) a favor de STARTTLS sobre SMTP (RFC 3207). Apesar disso, existem provavelmente muitos servidores que suportam o protocolo obsoleto wrapper, principalmente para apoiar clientes mais velhos que implementaram SMTPS. A menos que você precise apoiar esses clientes mais velhos, SMTPS e sua utilização no Porto 465 deve permanecer nada mais do que uma nota de rodapé histórica.

A irremediavelmente confusa e imprecisa prazo, SSL, tem sido muitas vezes usado para indicar o SMTPS wrapper e TLS para indicar o STARTTLS protocolo de extensão.

Para completar: porta 25

  • Porto 25: Simple Mail Transfer (SMTP-MTA), um serviço que aceita a submissão de E-mail de outros servidores (MTAs ou MSAs). Descrito na RFC 5321.

Fontes:

 130
Author: danorton, 2020-06-20 09:12:55

A resposta correcta a esta pergunta foi alterada pela publicação de RFC 8314. Como resultado, port 465 e 587 são ambos portos válidos para um agente de envio de correio (MSA). O porto 465 requer negociação de TLS / SSL na configuração da conexão e o porto 587 usa STARTTLS se alguém optar por negociar TLS. O registro IANA foi atualizado para permitir a utilização legítima do Porto 465 para este fim. Para o relé de correio, apenas a porta 25 é usada, então STARTTLS é a única maneira de fazer TLS com relé de correio. É ... útil para pensar no relé de E-mail e envio de E-mail como dois serviços muito diferentes (com muitas diferenças de comportamento como a necessidade de auth, timeouts diferentes, regras de modificação de mensagens diferentes, etc.) que por acaso usam um protocolo similar.

 23
Author: Chris, 2018-09-27 23:25:27

Porto 465: A IANA transferiu um novo serviço para este porto, e não deve mais ser usado para comunicações SMTP.

No entanto, como já foi reconhecido pela IANA como válido, pode haver sistemas legados que só são capazes de usar este método de conexão. Normalmente, você só vai usar este porto se a sua aplicação o exigir. Uma pesquisa rápida no Google, e você vai encontrar muitos artigos ISP consumidores que sugerem porta 465 como a configuração recomendada. Espero que isto acabe. em breve! Não é compatível com o RFC.

Porto 587: Este é o porto de envio de E-mail por omissão. Quando um cliente de E-mail ou servidor está enviando um e-mail para ser encaminhado por um servidor de E-mail adequado, ele deve sempre usar este porto.

Todos devem considerar a utilização deste porto por omissão, a menos que esteja explicitamente bloqueado pela sua rede a montante ou pelo seu fornecedor de hospedagem. Este porto, juntamente com a encriptação TLS, assegurará que o e-mail seja enviado de forma segura e de acordo com as orientações definidas pelo IETF.

Porto 25: Esta porta continua a ser usada principalmente para afinação SMTP. Relaying SMTP é a transmissão de E-mail do servidor de E-mail para o servidor de E-mail.

Na maioria dos casos, os clientes SMTP modernos (Outlook, Mail, Thunderbird, etc) não devem usar este porto. É tradicionalmente bloqueado, por ISPs residenciais e provedores de hospedagem em nuvem, para conter a quantidade de spam que é transmitida a partir de computadores ou servidores comprometidos. A menos que esteja especificamente a gerir um servidor de E-mail, você não deverá haver tráfego a atravessar esta porta no seu computador ou servidor.

 4
Author: Sameer S, 2018-04-11 10:06:13

Uso sempre o porto 465.

A resposta de danorton está desactualizada. Como ele e Wikipedia dizem, o porto 465 foi inicialmente planejado para a criptografia SMTPS e rapidamente obsoleto há 15 anos. Mas muitos ISPs ainda estão usando o porto 465, especialmente para estar em conformidade com as recomendações atuais do RFC 8314 , que incentiva o uso de TLS implícitos em vez do uso do comando STARTTLS com o porto 587. (Ver secção 4. 4).3.3). Usar o porto 465 é a única maneira de começar uma sessão implicitamente segura com um servidor SMTP que está atuando como um agente de envio de E-mail (MSA).

Basicamente, o que o RFC 8314 recomenda é que as trocas de E-mail cleartext sejam abandonadas e que todos os três protocolos de E-mail comuns do IETF sejam usados apenas em sessões TLS implícitas para consistência quando possível. As portas seguras recomendadas, então, são 465, 993 e 995 para SMTPS, IMAP4S e POP3S, respectivamente.

Embora a RFC 8314 permita a continuação o uso de TLS explícitos com a porta 587 e o comando STARTTLS, fazendo isso, abre o agente de usuário de E-mail (MUA, o cliente de E-mail) para um ataque downgrade onde um homem-no-meio intercepta o pedido STARTTLS para atualizar para a segurança TLS, mas nega, forçando assim a sessão a permanecer em cleartext.

 4
Author: HJJ, 2020-05-01 01:09:12
Não quero dar nomes, mas alguém parece estar completamente errado. O organismo de normalização referenciado declarou o seguinte:: submissions 465 tcp Message Submission over TLS protocol [Iesg] [IETF_Chair] 2017-12-12 [RFC8314]

Se está tão inclinado, pode querer ler a RFC referenciada.

Isto parece claramente implicar que a porta 465 é a melhor maneira de forçar a comunicação encriptada e ter a certeza de que está no lugar. O porto 587 não oferece garantir.
 3
Author: Searcher, 2018-09-18 23:50:22