我应该使用哪个SMTP端口?

2020年4月20日

电子邮件

1 min read

我应该使用哪个SMTP端口?

关键要点

    • SMTP (Simple Mail Transfer Protocol) 使得电子邮件在服务器和客户端之间传输。

    • 常提到的 SMTP 端口有四个:254655872525,但今天只推荐使用 5872525

    • 端口 25 预留给服务器间的中继,并且由于垃圾邮件滥用常被 ISP 阻止。

    • 端口 465 已被弃用,不应再使用。

    • 端口 587 是现代的、用于安全认证提交的 TLS 标准。

    • 端口 2525 是当 587 被阻止时的实用替代方案。

    • 正确的端口配置可改善邮件投递率,确保邮件传输的加密和合规性。

Q&A 精华

  • SMTP 的目的是什么,为什么端口很重要?

    SMTP定义了电子邮件如何通过互联网从发件人传递到收件人。端口决定了这些消息的传输方式和位置——选择错误的端口可能会阻止传输或削弱安全性。

  • 为什么不再推荐端口25?

    端口25曾经是标准端口,但它已成为垃圾邮件和恶意软件的主要目标。大多数互联网服务提供商现在将其屏蔽以防止滥用,主要保留用于服务器间通信。

  • 关于端口 465 怎么样?

    端口 465 最初被分配用于 SMTPS(通过 SSL 的 SMTP),但已被弃用。现在保留用于其他用途,不应用于现代电子邮件提交。

  • 今天我应该使用哪个 SMTP 端口?

    使用端口 587与STARTTLS进行安全、经过身份验证的电子邮件提交。如果不可用,端口 2525是许多提供商(包括SparkPost)支持的备用端口。

  • 提交和中继之间的实际区别是什么?

    提交(通常是端口587)是指客户端将邮件交给服务器发送。中继(通常是端口25)发生在邮件服务器之间跨域传输消息。

配置应用程序或邮件系统以发送(或传递)电子邮件的人经常有一个共同的问题:“我应该使用哪个SMTP端口?”

配置应用程序或邮件系统以发送(或传递)电子邮件的人经常有一个共同的问题:“我应该使用哪个SMTP端口?”

配置应用程序或邮件系统以发送(或传递)电子邮件的人经常有一个共同的问题:“我应该使用哪个SMTP端口?”

为什么端口 25 通常被阻塞?你如何检查它是否被阻塞?

许多网络封锁了端口25,以减少来自受感染计算机或服务器的垃圾邮件中继量。除非您特别管理邮件服务器,否则您不应该在计算机或服务器上有任何流量通过此端口。

要检查端口25是否被ISP封锁:

  1. 如果您使用的是Windows,请打开命令提示符。如果您使用的是Mac,请打开终端。如果您使用的是Linux,请打开终端仿真器。

  2. 输入以下命令:telnet examplemailserver.com 25

如果端口25未被封锁,您应该会收到类似这样的信息:

user@localhost:~# telnet gmail-smtp-in.l.google.com 25
Trying 1.2.3.4...
Connected to gmail-smtp-in.l.google.com.
Escape character is '^]'.
220 mx.google.com ESMTP 123si3448417qkd.359 - gsmtp

如果您收到与以下类似的信息,则端口25可能被封锁:

telnet: connect to address XX.XX.XX.XX: 
Connection refused telnet: Unable to connect to remote host

许多网络封锁了端口25,以减少来自受感染计算机或服务器的垃圾邮件中继量。除非您特别管理邮件服务器,否则您不应该在计算机或服务器上有任何流量通过此端口。

要检查端口25是否被ISP封锁:

  1. 如果您使用的是Windows,请打开命令提示符。如果您使用的是Mac,请打开终端。如果您使用的是Linux,请打开终端仿真器。

  2. 输入以下命令:telnet examplemailserver.com 25

如果端口25未被封锁,您应该会收到类似这样的信息:

user@localhost:~# telnet gmail-smtp-in.l.google.com 25
Trying 1.2.3.4...
Connected to gmail-smtp-in.l.google.com.
Escape character is '^]'.
220 mx.google.com ESMTP 123si3448417qkd.359 - gsmtp

如果您收到与以下类似的信息,则端口25可能被封锁:

telnet: connect to address XX.XX.XX.XX: 
Connection refused telnet: Unable to connect to remote host

许多网络封锁了端口25,以减少来自受感染计算机或服务器的垃圾邮件中继量。除非您特别管理邮件服务器,否则您不应该在计算机或服务器上有任何流量通过此端口。

要检查端口25是否被ISP封锁:

  1. 如果您使用的是Windows,请打开命令提示符。如果您使用的是Mac,请打开终端。如果您使用的是Linux,请打开终端仿真器。

  2. 输入以下命令:telnet examplemailserver.com 25

如果端口25未被封锁,您应该会收到类似这样的信息:

user@localhost:~# telnet gmail-smtp-in.l.google.com 25
Trying 1.2.3.4...
Connected to gmail-smtp-in.l.google.com.
Escape character is '^]'.
220 mx.google.com ESMTP 123si3448417qkd.359 - gsmtp

如果您收到与以下类似的信息,则端口25可能被封锁:

telnet: connect to address XX.XX.XX.XX: 
Connection refused telnet: Unable to connect to remote host

我应该使用哪个SMTP端口:端口25, 465, 587, 还是2525?

配置应用程序或邮件系统以发送(或中继)电子邮件的人通常有一个常见的问题:“我应该使用哪个SMTP端口?” 你可能会看到信息指示你使用25、465、587或2525端口用于SMTP中继。那么,这些端口中哪个应该是你的标准SMTP端口?以下是你需要知道的内容和原因。

配置应用程序或邮件系统以发送(或中继)电子邮件的人通常有一个常见的问题:“我应该使用哪个SMTP端口?” 你可能会看到信息指示你使用25、465、587或2525端口用于SMTP中继。那么,这些端口中哪个应该是你的标准SMTP端口?以下是你需要知道的内容和原因。

配置应用程序或邮件系统以发送(或中继)电子邮件的人通常有一个常见的问题:“我应该使用哪个SMTP端口?” 你可能会看到信息指示你使用25、465、587或2525端口用于SMTP中继。那么,这些端口中哪个应该是你的标准SMTP端口?以下是你需要知道的内容和原因。

什么是SMTP端口?

SMTP(简单邮件传输协议)是邮件服务器在互联网上彼此发送电子邮件的基本标准。SMTP 也被 Apple Mail 或 Outlook 等应用程序用于上传电子邮件到邮件服务器,然后再由这些服务器转发到其他邮件服务器。 (另一方面,邮件应用程序通常依赖于其他标准,如 IMAP 或 POP3,从服务器检索电子邮件。)

像网站等其他互联网服务一样,SMTP 电子邮件依赖于域名和互联网地址来知道向哪里发送消息。今天的我们对这些地址的文字版本很熟悉,比如 www.sparkpost.com。我们大多数人知道这个文本地址代表的是一个数字 IP 地址,比如 107.21.246.67。但是我们中知道这些网络地址也包括特定的“端口号”的人就不多了。“SMTP 端口”指的是用于传输电子邮件的 Internet 地址的特定部分。

网页和 HTTP 使用端口号 80。对于电子邮件和 SMTP,此端口号是……嗯,这要视情况而定。

Diagram illustrating the process of email transmission and reception, featuring email client icons, servers, and arrows showing the flow from email submission through ports.

SMTP(简单邮件传输协议)是邮件服务器在互联网上彼此发送电子邮件的基本标准。SMTP 也被 Apple Mail 或 Outlook 等应用程序用于上传电子邮件到邮件服务器,然后再由这些服务器转发到其他邮件服务器。 (另一方面,邮件应用程序通常依赖于其他标准,如 IMAP 或 POP3,从服务器检索电子邮件。)

像网站等其他互联网服务一样,SMTP 电子邮件依赖于域名和互联网地址来知道向哪里发送消息。今天的我们对这些地址的文字版本很熟悉,比如 www.sparkpost.com。我们大多数人知道这个文本地址代表的是一个数字 IP 地址,比如 107.21.246.67。但是我们中知道这些网络地址也包括特定的“端口号”的人就不多了。“SMTP 端口”指的是用于传输电子邮件的 Internet 地址的特定部分。

网页和 HTTP 使用端口号 80。对于电子邮件和 SMTP,此端口号是……嗯,这要视情况而定。

Diagram illustrating the process of email transmission and reception, featuring email client icons, servers, and arrows showing the flow from email submission through ports.

SMTP(简单邮件传输协议)是邮件服务器在互联网上彼此发送电子邮件的基本标准。SMTP 也被 Apple Mail 或 Outlook 等应用程序用于上传电子邮件到邮件服务器,然后再由这些服务器转发到其他邮件服务器。 (另一方面,邮件应用程序通常依赖于其他标准,如 IMAP 或 POP3,从服务器检索电子邮件。)

像网站等其他互联网服务一样,SMTP 电子邮件依赖于域名和互联网地址来知道向哪里发送消息。今天的我们对这些地址的文字版本很熟悉,比如 www.sparkpost.com。我们大多数人知道这个文本地址代表的是一个数字 IP 地址,比如 107.21.246.67。但是我们中知道这些网络地址也包括特定的“端口号”的人就不多了。“SMTP 端口”指的是用于传输电子邮件的 Internet 地址的特定部分。

网页和 HTTP 使用端口号 80。对于电子邮件和 SMTP,此端口号是……嗯,这要视情况而定。

Diagram illustrating the process of email transmission and reception, featuring email client icons, servers, and arrows showing the flow from email submission through ports.

SMTP 如何与 SSL 和 TLS 不同?

两种技术都促进电子邮件的发送。虽然SMTP可能是该过程的肌肉和骨骼,但安全套接字层(SSL)则构成了保护电子邮件安全的外层。SSL可以与任何可用的端口一起工作。

SSL曾是常见电子邮件端口的标准安全协议。在采用其改进的后继者传输层安全(TLS)后,电子通信变得更加安全。

虽然这两种协议都在发送和接收计算机之间创建了一个私有通道来保护传输,但 TLS提供比其前身更多的警报,并且能够执行更多的哈希函数以增强加密通信。如今,许多电子邮件使用最新的STARTTLS协议,该协议结合了SSL或TLS协议以实现最大安全性。

SMTP协议本身不如可能的安全。将传输方法与其中一种安全协议结合使用能提供更多的加密保护。对于发送电子邮件,SSL和其他协议增强了SMTP传输。

两种技术都促进电子邮件的发送。虽然SMTP可能是该过程的肌肉和骨骼,但安全套接字层(SSL)则构成了保护电子邮件安全的外层。SSL可以与任何可用的端口一起工作。

SSL曾是常见电子邮件端口的标准安全协议。在采用其改进的后继者传输层安全(TLS)后,电子通信变得更加安全。

虽然这两种协议都在发送和接收计算机之间创建了一个私有通道来保护传输,但 TLS提供比其前身更多的警报,并且能够执行更多的哈希函数以增强加密通信。如今,许多电子邮件使用最新的STARTTLS协议,该协议结合了SSL或TLS协议以实现最大安全性。

SMTP协议本身不如可能的安全。将传输方法与其中一种安全协议结合使用能提供更多的加密保护。对于发送电子邮件,SSL和其他协议增强了SMTP传输。

两种技术都促进电子邮件的发送。虽然SMTP可能是该过程的肌肉和骨骼,但安全套接字层(SSL)则构成了保护电子邮件安全的外层。SSL可以与任何可用的端口一起工作。

SSL曾是常见电子邮件端口的标准安全协议。在采用其改进的后继者传输层安全(TLS)后,电子通信变得更加安全。

虽然这两种协议都在发送和接收计算机之间创建了一个私有通道来保护传输,但 TLS提供比其前身更多的警报,并且能够执行更多的哈希函数以增强加密通信。如今,许多电子邮件使用最新的STARTTLS协议,该协议结合了SSL或TLS协议以实现最大安全性。

SMTP协议本身不如可能的安全。将传输方法与其中一种安全协议结合使用能提供更多的加密保护。对于发送电子邮件,SSL和其他协议增强了SMTP传输。

如何找出你的SMTP端口是什么?

如果您订阅了托管电子邮件中继服务,可以从电子邮件服务的支持页面获取SMTP服务器的主机名和端口号。

如果您运行自己的SMTP服务器,可以从SMTP服务器配置中找到配置的SMTP端口号和地址。在PowerMTA中,您可以从配置文件内配置的“smtp-listener”指令中找到该信息。配置文件可以在Linux服务器的/etc/pmta/config中找到,在Windows Server上可以在C:\pmta\config.dat中找到。

# listens on port 587 and IP 10.0.1.22
smtp-listener 10.0.1.22:587

如果您订阅了托管电子邮件中继服务,可以从电子邮件服务的支持页面获取SMTP服务器的主机名和端口号。

如果您运行自己的SMTP服务器,可以从SMTP服务器配置中找到配置的SMTP端口号和地址。在PowerMTA中,您可以从配置文件内配置的“smtp-listener”指令中找到该信息。配置文件可以在Linux服务器的/etc/pmta/config中找到,在Windows Server上可以在C:\pmta\config.dat中找到。

# listens on port 587 and IP 10.0.1.22
smtp-listener 10.0.1.22:587

如果您订阅了托管电子邮件中继服务,可以从电子邮件服务的支持页面获取SMTP服务器的主机名和端口号。

如果您运行自己的SMTP服务器,可以从SMTP服务器配置中找到配置的SMTP端口号和地址。在PowerMTA中,您可以从配置文件内配置的“smtp-listener”指令中找到该信息。配置文件可以在Linux服务器的/etc/pmta/config中找到,在Windows Server上可以在C:\pmta\config.dat中找到。

# listens on port 587 and IP 10.0.1.22
smtp-listener 10.0.1.22:587

Which port 应该使用用于 SMTP?

端口 25、465、587 或 2525 在某个时间点都被认为是标准的 SMTP 端口,但只有 587 或 2525 真的应该被认为是现代用途。

如果您正在配置系统以使用 SparkPost 作为 SMTP 中继服务,您应该使用端口 587 作为标准 SMTP 端口,端口 2525 作为备用端口,以防端口 587 不可用。

我将解释为什么在我们运行通过今天用于发邮件的不同端口时。

下面是一个快速比较来帮助您选择正确的 SMTP 端口。

端口号

描述

何时使用

25

标准 SMTP 端口

常常被 ISP 和云提供商阻止

465

过时 (弃用) 的安全 SMTP 端口

除非绝对必要,否则不要使用

587

现代安全 SMTP 端口

SparkPost 和现代应用程序的最佳选择

2525

替代的、非标准的 SMTP 端口

当标准端口不可用时的替代

端口 25、465、587 或 2525 在某个时间点都被认为是标准的 SMTP 端口,但只有 587 或 2525 真的应该被认为是现代用途。

如果您正在配置系统以使用 SparkPost 作为 SMTP 中继服务,您应该使用端口 587 作为标准 SMTP 端口,端口 2525 作为备用端口,以防端口 587 不可用。

我将解释为什么在我们运行通过今天用于发邮件的不同端口时。

下面是一个快速比较来帮助您选择正确的 SMTP 端口。

端口号

描述

何时使用

25

标准 SMTP 端口

常常被 ISP 和云提供商阻止

465

过时 (弃用) 的安全 SMTP 端口

除非绝对必要,否则不要使用

587

现代安全 SMTP 端口

SparkPost 和现代应用程序的最佳选择

2525

替代的、非标准的 SMTP 端口

当标准端口不可用时的替代

端口 25、465、587 或 2525 在某个时间点都被认为是标准的 SMTP 端口,但只有 587 或 2525 真的应该被认为是现代用途。

如果您正在配置系统以使用 SparkPost 作为 SMTP 中继服务,您应该使用端口 587 作为标准 SMTP 端口,端口 2525 作为备用端口,以防端口 587 不可用。

我将解释为什么在我们运行通过今天用于发邮件的不同端口时。

下面是一个快速比较来帮助您选择正确的 SMTP 端口。

端口号

描述

何时使用

25

标准 SMTP 端口

常常被 ISP 和云提供商阻止

465

过时 (弃用) 的安全 SMTP 端口

除非绝对必要,否则不要使用

587

现代安全 SMTP 端口

SparkPost 和现代应用程序的最佳选择

2525

替代的、非标准的 SMTP 端口

当标准端口不可用时的替代

端口 25:原始标准 SMTP 端口

端口25是原始标准的电子邮件SMTP端口,是最古老的端口,因为它最早于1982年首次亮相。今天,互联网号码分配局(IANA),负责维护互联网地址方案的组织,仍然将端口25视为标准的默认SMTP端口。在IETF请求评论(RFC)821中,SMTP被指定为使用端口25。但是,实际上,这并不像看起来那么简单。

虽然端口25继续用于服务器到服务器的SMTP中继,但大多数现代SMTP客户端不应配置为使用此端口。端口25通常被住宅互联网服务提供商和业务云托管提供商阻止,因为它因成为垃圾邮件发送者发送大量未经请求通信的首选端口而声名狼藉。

端口25是原始标准的电子邮件SMTP端口,是最古老的端口,因为它最早于1982年首次亮相。今天,互联网号码分配局(IANA),负责维护互联网地址方案的组织,仍然将端口25视为标准的默认SMTP端口。在IETF请求评论(RFC)821中,SMTP被指定为使用端口25。但是,实际上,这并不像看起来那么简单。

虽然端口25继续用于服务器到服务器的SMTP中继,但大多数现代SMTP客户端不应配置为使用此端口。端口25通常被住宅互联网服务提供商和业务云托管提供商阻止,因为它因成为垃圾邮件发送者发送大量未经请求通信的首选端口而声名狼藉。

端口25是原始标准的电子邮件SMTP端口,是最古老的端口,因为它最早于1982年首次亮相。今天,互联网号码分配局(IANA),负责维护互联网地址方案的组织,仍然将端口25视为标准的默认SMTP端口。在IETF请求评论(RFC)821中,SMTP被指定为使用端口25。但是,实际上,这并不像看起来那么简单。

虽然端口25继续用于服务器到服务器的SMTP中继,但大多数现代SMTP客户端不应配置为使用此端口。端口25通常被住宅互联网服务提供商和业务云托管提供商阻止,因为它因成为垃圾邮件发送者发送大量未经请求通信的首选端口而声名狼藉。

端口 465:已弃用且已过时的 SMTP 端口

端口465不再是SMTP的公认标准。然而,仍有一些遗留系统使用端口465用于SMTP,并且在互联网上的一些帮助页面仍推荐将端口465作为设置建议。 该端口在1990年代末期失去了冗余功能,但仍依赖被动的隐式SSL方法来建立安全传输。 我们的建议?除非您的应用程序绝对需要它,否则不要使用。

IANA最初将端口465分配给称为SMTPS的加密版本SMTP。最初建议使用安全套接字层(SSL)发送电子邮件。然而,由于IANA已将该端口重新分配用于其他用途,因此不应再用于SMTP。这就是为什么SparkPost不接受在端口465上的连接。

端口465不再是SMTP的公认标准。然而,仍有一些遗留系统使用端口465用于SMTP,并且在互联网上的一些帮助页面仍推荐将端口465作为设置建议。 该端口在1990年代末期失去了冗余功能,但仍依赖被动的隐式SSL方法来建立安全传输。 我们的建议?除非您的应用程序绝对需要它,否则不要使用。

IANA最初将端口465分配给称为SMTPS的加密版本SMTP。最初建议使用安全套接字层(SSL)发送电子邮件。然而,由于IANA已将该端口重新分配用于其他用途,因此不应再用于SMTP。这就是为什么SparkPost不接受在端口465上的连接。

端口465不再是SMTP的公认标准。然而,仍有一些遗留系统使用端口465用于SMTP,并且在互联网上的一些帮助页面仍推荐将端口465作为设置建议。 该端口在1990年代末期失去了冗余功能,但仍依赖被动的隐式SSL方法来建立安全传输。 我们的建议?除非您的应用程序绝对需要它,否则不要使用。

IANA最初将端口465分配给称为SMTPS的加密版本SMTP。最初建议使用安全套接字层(SSL)发送电子邮件。然而,由于IANA已将该端口重新分配用于其他用途,因此不应再用于SMTP。这就是为什么SparkPost不接受在端口465上的连接。

端口 587:标准安全 SMTP 端口

现代邮件服务器使用端口587进行安全的SMTP邮件投递提交。例如,如果您使用像Outlook或Apple Mail等电子邮件客户端软件,它很可能被配置为使用该端口发送您的邮件。但不仅仅是个人电子邮件客户端软件,会将信息传递给像SparkPost这样的电子邮件投递服务的系统,也应配置为使用该端口。

所有SparkPost客户都应默认使用端口587,除非您的上游网络或托管服务提供商明确阻止。使用端口587,加上TLS加密,这是确保电子邮件安全可靠地提交到SparkPost(或几乎任何其他提供商)的最佳方法。

现代邮件服务器使用端口587进行安全的SMTP邮件投递提交。例如,如果您使用像Outlook或Apple Mail等电子邮件客户端软件,它很可能被配置为使用该端口发送您的邮件。但不仅仅是个人电子邮件客户端软件,会将信息传递给像SparkPost这样的电子邮件投递服务的系统,也应配置为使用该端口。

所有SparkPost客户都应默认使用端口587,除非您的上游网络或托管服务提供商明确阻止。使用端口587,加上TLS加密,这是确保电子邮件安全可靠地提交到SparkPost(或几乎任何其他提供商)的最佳方法。

现代邮件服务器使用端口587进行安全的SMTP邮件投递提交。例如,如果您使用像Outlook或Apple Mail等电子邮件客户端软件,它很可能被配置为使用该端口发送您的邮件。但不仅仅是个人电子邮件客户端软件,会将信息传递给像SparkPost这样的电子邮件投递服务的系统,也应配置为使用该端口。

所有SparkPost客户都应默认使用端口587,除非您的上游网络或托管服务提供商明确阻止。使用端口587,加上TLS加密,这是确保电子邮件安全可靠地提交到SparkPost(或几乎任何其他提供商)的最佳方法。

端口 2525:一个常见的备用 SMTP 端口

端口2525不是一个官方的SMTP端口,也没有得到IETF或IANA的批准。然而,SparkPost和许多其他电子邮件服务提供商支持使用端口2525作为端口587的替代方案,以防上述端口被阻止。(其中一个显著的例子是Google Compute Engine上托管的服务需要这样做。)如果您尝试过端口587但遇到连接问题,请尝试端口2525。就像端口587一样,大多数在监听端口2525的实现也支持TLS加密。

端口2525不是一个官方的SMTP端口,也没有得到IETF或IANA的批准。然而,SparkPost和许多其他电子邮件服务提供商支持使用端口2525作为端口587的替代方案,以防上述端口被阻止。(其中一个显著的例子是Google Compute Engine上托管的服务需要这样做。)如果您尝试过端口587但遇到连接问题,请尝试端口2525。就像端口587一样,大多数在监听端口2525的实现也支持TLS加密。

端口2525不是一个官方的SMTP端口,也没有得到IETF或IANA的批准。然而,SparkPost和许多其他电子邮件服务提供商支持使用端口2525作为端口587的替代方案,以防上述端口被阻止。(其中一个显著的例子是Google Compute Engine上托管的服务需要这样做。)如果您尝试过端口587但遇到连接问题,请尝试端口2525。就像端口587一样,大多数在监听端口2525的实现也支持TLS加密。

SMTP 端口是否重要?

除了连接方面的挑战之外,使用错误的端口会影响电子邮件的可达性,阻止邮件可靠地到达收件箱。电子邮件通信只有在它能顺利在发送者和接收者之间传递时才有效,而正确的端口可以确保成功传递。

对于大多数用户来说,您的电子邮件提供商会为您配置端口,因此您不必选择。然而,对于其他用户来说,重要的是要了解不同的端口分配了不同的功能,主要分为提交和中继。

除了连接方面的挑战之外,使用错误的端口会影响电子邮件的可达性,阻止邮件可靠地到达收件箱。电子邮件通信只有在它能顺利在发送者和接收者之间传递时才有效,而正确的端口可以确保成功传递。

对于大多数用户来说,您的电子邮件提供商会为您配置端口,因此您不必选择。然而,对于其他用户来说,重要的是要了解不同的端口分配了不同的功能,主要分为提交和中继。

除了连接方面的挑战之外,使用错误的端口会影响电子邮件的可达性,阻止邮件可靠地到达收件箱。电子邮件通信只有在它能顺利在发送者和接收者之间传递时才有效,而正确的端口可以确保成功传递。

对于大多数用户来说,您的电子邮件提供商会为您配置端口,因此您不必选择。然而,对于其他用户来说,重要的是要了解不同的端口分配了不同的功能,主要分为提交和中继。

提交和转发

提交是您将新创建的电子通信交给电子邮件服务提供商的发件箱的操作。如果您和您的提供商在不同的端口上,此过程将停止——您的电子邮件将不会进一步发送。如果在相同端口上,您的邮件服务器将接受外发通信并与另一端的计算机握手。当一切都安全并达成一致后,传输便会进行。该过程称为中继。

提交是您将新创建的电子通信交给电子邮件服务提供商的发件箱的操作。如果您和您的提供商在不同的端口上,此过程将停止——您的电子邮件将不会进一步发送。如果在相同端口上,您的邮件服务器将接受外发通信并与另一端的计算机握手。当一切都安全并达成一致后,传输便会进行。该过程称为中继。

提交是您将新创建的电子通信交给电子邮件服务提供商的发件箱的操作。如果您和您的提供商在不同的端口上,此过程将停止——您的电子邮件将不会进一步发送。如果在相同端口上,您的邮件服务器将接受外发通信并与另一端的计算机握手。当一切都安全并达成一致后,传输便会进行。该过程称为中继。

什么是SMTP server?

SMTP 服务器是一台计算机,它支持您的电子邮件客户端在发送、接收和/或中继外发邮件时使用的协议。作为该过程的一部分,SMTP 服务器验证发件人是否被允许通过 SMTP 发送,如果发件人被允许发送且消息被视为无法投递,SMTP 服务器将其发送回 MAIL FROM 地址。PowerMTA 是领先的 SMTP 服务器之一,因为它允许发件人采用最新的身份验证规范来发送大容量电子邮件,并遵守新的身份验证政策。

SMTP 服务器是一台计算机,它支持您的电子邮件客户端在发送、接收和/或中继外发邮件时使用的协议。作为该过程的一部分,SMTP 服务器验证发件人是否被允许通过 SMTP 发送,如果发件人被允许发送且消息被视为无法投递,SMTP 服务器将其发送回 MAIL FROM 地址。PowerMTA 是领先的 SMTP 服务器之一,因为它允许发件人采用最新的身份验证规范来发送大容量电子邮件,并遵守新的身份验证政策。

SMTP 服务器是一台计算机,它支持您的电子邮件客户端在发送、接收和/或中继外发邮件时使用的协议。作为该过程的一部分,SMTP 服务器验证发件人是否被允许通过 SMTP 发送,如果发件人被允许发送且消息被视为无法投递,SMTP 服务器将其发送回 MAIL FROM 地址。PowerMTA 是领先的 SMTP 服务器之一,因为它允许发件人采用最新的身份验证规范来发送大容量电子邮件,并遵守新的身份验证政策。

如何设置您的SMTP服务器

当涉及到邮件服务器配置时,有两种选择可以探索设置 SMTP 服务器。您可以订阅托管电子邮件中继服务。SparkPost 是提供电子邮件投递和分析服务的领先提供商。或者,您可以设置自己的“内部”SMTP 服务器以获得更细致的控制。一个例子是 PowerMTA。

要建立一个 PowerMTA 服务器,请联系 support@port25.com 以获取安装包、许可证和安装说明。所有 PowerMTA 配置都是在配置文件中完成的,Linux 服务器上的路径是 /etc/pmta/config,Windows 服务器上的路径是 C:\pmta\config.dat。

对于您的 SMTP 服务器的基本配置,有一些考虑和步骤需要采取。

  1. 您希望您的 SMTP 服务器接收电子邮件的 IP 地址和端口号是多少?端口 25 是电子邮件中继的默认端口。在 PowerMTA 中,您可以通过编辑配置文件中的“smtp-listener”指令来更改此默认端口号。smtp-listener 0/0:25 # 监听所有本地 IP 的 25 端口。您还可以指定 IP 地址的 CIDR 范围

    或者

    smtp-listener 10.0.1.22:25 # 监听端口 25 和 IP 10.0.1.22

  2. 您必须允许您的电子邮件客户端到您的 SMTP 服务器的消息中继。您的 SMTP 服务器决不能是开放中继。这意味着您必须以某种方式选择性地允许中继。在 PowerMTA 中,有几种方法可以做到这一点。您可以使用用户名和密码进行身份验证。PowerMTA 支持使用 LOGIN、PLAIN 或 CRAM-MD5 机制进行入站连接的身份验证。这是在配置文件的 smtp-user 和 source 部分中配置的。对于用户 “foo” 和密码 “barbaz”<smtp-user foo> password barbaz authentication-method password #证书(TLS)或系统(Linux 用户)是其他选项 </smtp-user> #然后在 source 部分要求身份验证 <source 0/0> require-auth true </source>

    您还可以选择性地允许来自特定 IP 地址或 CIDR 范围的中继。这将是您的电子邮件客户端的 IP 地址。

    <source 10.0.5.20> always-allow-relaying yes # 允许从 10.0.5.20 传输 </source>

    您还可以为 PowerMTA 接受邮件设置收件人域名/地址(或模式)。

    # 允许中继邮件到某个域 relay-domain some.domain relay-address bounce@bounce.yourdomain.com relay-address /@foo(bar)?\.com$/ # 正则表达式模式

  3. 另一个需要考虑的因素是您是否希望使用安全的方式从您的电子邮件客户端到您的 SMTP 服务器中继电子邮件(入站 TLS)?如果您的答案是肯定的,那么您必须为入站连接启用 STARTTLS 并配置 TLS 证书。在 PowerMTA 中,TLS 支持从 TLSv1 到 TLSv1.3。smtp-server-tls-certificate /etc/pmta/yourcert.pem #在入站连接上启用 TLS <source 0/0> allow-starttls true require-starttls-before-auth true #确保身份验证信息仅通过 tls 发送 </source>

  4. 您是否希望您的 SMTP 服务器安全地将电子邮件传输到远程服务器(出站 TLS)?在 PowerMTA 中,您可以选择使用 TLS(如果远程服务器支持)或强制使用 TLS 并在远程服务器不支持 TLS 时中止连接。<domain *> # (*) 是所有接收域的通配符 use-starttls true #如果可用,则使用 TLS require-starttls true #强制使用 TLS </domain>

  5. 设置您的 SMTP 服务器用来发起外发 SMTP 连接的 IP 地址和主机名。在 PowerMTA 中,这是通过 smtp-source-host 指令设置的。smtp-source-host 192.168.0.10 mail10.yourserver.com #您还可以指定 CIDR 范围

  6. 最后,PowerMTA 的一个非常独特的功能是能够通过构建多宿主主机来分离您的邮件流。PowerMTA 中的 VirtualMTA 技术允许用户定义和控制每个邮件流的源 IP 地址、主机名和消息传递参数。这样可以在仍然只运行一个 PowerMTA 实例的情况下,为不同的活动、客户或部门创建独立和特定的配置。

<virtual-mta mta1>
  smtp-source-host 1.2.3.4 mta1.yourserver.com
  <domain *>
    use-starttls true
    require-starttls true
    retry-after 10m
  </domain>
</virtual-mta>
<virtual-mta mta2>
  smtp-source-host 2.3.4.5 mta2.yourserver.com
  <domain *>
    use-starttls false
    require-starttls false
    retry-after 45m
  </domain>
</virtual-mta>

完成基本设置后,您可以提交消息到配置的主机名/IP 和端口号的 SMTP 服务器(上面示例中的 10.0.1.22:25),并根据您允许的电子邮件提交方式使用配置的用户名(foo)和密码(barbaz)进行身份验证。

总之,SMTP 端口 587 是连接 SparkPost 和其他电子邮件传递服务的几乎所有使用场景的最佳选择。

我希望这些信息能帮助您更好地了解使用哪个 SMTP 端口!

当涉及到邮件服务器配置时,有两种选择可以探索设置 SMTP 服务器。您可以订阅托管电子邮件中继服务。SparkPost 是提供电子邮件投递和分析服务的领先提供商。或者,您可以设置自己的“内部”SMTP 服务器以获得更细致的控制。一个例子是 PowerMTA。

要建立一个 PowerMTA 服务器,请联系 support@port25.com 以获取安装包、许可证和安装说明。所有 PowerMTA 配置都是在配置文件中完成的,Linux 服务器上的路径是 /etc/pmta/config,Windows 服务器上的路径是 C:\pmta\config.dat。

对于您的 SMTP 服务器的基本配置,有一些考虑和步骤需要采取。

  1. 您希望您的 SMTP 服务器接收电子邮件的 IP 地址和端口号是多少?端口 25 是电子邮件中继的默认端口。在 PowerMTA 中,您可以通过编辑配置文件中的“smtp-listener”指令来更改此默认端口号。smtp-listener 0/0:25 # 监听所有本地 IP 的 25 端口。您还可以指定 IP 地址的 CIDR 范围

    或者

    smtp-listener 10.0.1.22:25 # 监听端口 25 和 IP 10.0.1.22

  2. 您必须允许您的电子邮件客户端到您的 SMTP 服务器的消息中继。您的 SMTP 服务器决不能是开放中继。这意味着您必须以某种方式选择性地允许中继。在 PowerMTA 中,有几种方法可以做到这一点。您可以使用用户名和密码进行身份验证。PowerMTA 支持使用 LOGIN、PLAIN 或 CRAM-MD5 机制进行入站连接的身份验证。这是在配置文件的 smtp-user 和 source 部分中配置的。对于用户 “foo” 和密码 “barbaz”<smtp-user foo> password barbaz authentication-method password #证书(TLS)或系统(Linux 用户)是其他选项 </smtp-user> #然后在 source 部分要求身份验证 <source 0/0> require-auth true </source>

    您还可以选择性地允许来自特定 IP 地址或 CIDR 范围的中继。这将是您的电子邮件客户端的 IP 地址。

    <source 10.0.5.20> always-allow-relaying yes # 允许从 10.0.5.20 传输 </source>

    您还可以为 PowerMTA 接受邮件设置收件人域名/地址(或模式)。

    # 允许中继邮件到某个域 relay-domain some.domain relay-address bounce@bounce.yourdomain.com relay-address /@foo(bar)?\.com$/ # 正则表达式模式

  3. 另一个需要考虑的因素是您是否希望使用安全的方式从您的电子邮件客户端到您的 SMTP 服务器中继电子邮件(入站 TLS)?如果您的答案是肯定的,那么您必须为入站连接启用 STARTTLS 并配置 TLS 证书。在 PowerMTA 中,TLS 支持从 TLSv1 到 TLSv1.3。smtp-server-tls-certificate /etc/pmta/yourcert.pem #在入站连接上启用 TLS <source 0/0> allow-starttls true require-starttls-before-auth true #确保身份验证信息仅通过 tls 发送 </source>

  4. 您是否希望您的 SMTP 服务器安全地将电子邮件传输到远程服务器(出站 TLS)?在 PowerMTA 中,您可以选择使用 TLS(如果远程服务器支持)或强制使用 TLS 并在远程服务器不支持 TLS 时中止连接。<domain *> # (*) 是所有接收域的通配符 use-starttls true #如果可用,则使用 TLS require-starttls true #强制使用 TLS </domain>

  5. 设置您的 SMTP 服务器用来发起外发 SMTP 连接的 IP 地址和主机名。在 PowerMTA 中,这是通过 smtp-source-host 指令设置的。smtp-source-host 192.168.0.10 mail10.yourserver.com #您还可以指定 CIDR 范围

  6. 最后,PowerMTA 的一个非常独特的功能是能够通过构建多宿主主机来分离您的邮件流。PowerMTA 中的 VirtualMTA 技术允许用户定义和控制每个邮件流的源 IP 地址、主机名和消息传递参数。这样可以在仍然只运行一个 PowerMTA 实例的情况下,为不同的活动、客户或部门创建独立和特定的配置。

<virtual-mta mta1>
  smtp-source-host 1.2.3.4 mta1.yourserver.com
  <domain *>
    use-starttls true
    require-starttls true
    retry-after 10m
  </domain>
</virtual-mta>
<virtual-mta mta2>
  smtp-source-host 2.3.4.5 mta2.yourserver.com
  <domain *>
    use-starttls false
    require-starttls false
    retry-after 45m
  </domain>
</virtual-mta>

完成基本设置后,您可以提交消息到配置的主机名/IP 和端口号的 SMTP 服务器(上面示例中的 10.0.1.22:25),并根据您允许的电子邮件提交方式使用配置的用户名(foo)和密码(barbaz)进行身份验证。

总之,SMTP 端口 587 是连接 SparkPost 和其他电子邮件传递服务的几乎所有使用场景的最佳选择。

我希望这些信息能帮助您更好地了解使用哪个 SMTP 端口!

当涉及到邮件服务器配置时,有两种选择可以探索设置 SMTP 服务器。您可以订阅托管电子邮件中继服务。SparkPost 是提供电子邮件投递和分析服务的领先提供商。或者,您可以设置自己的“内部”SMTP 服务器以获得更细致的控制。一个例子是 PowerMTA。

要建立一个 PowerMTA 服务器,请联系 support@port25.com 以获取安装包、许可证和安装说明。所有 PowerMTA 配置都是在配置文件中完成的,Linux 服务器上的路径是 /etc/pmta/config,Windows 服务器上的路径是 C:\pmta\config.dat。

对于您的 SMTP 服务器的基本配置,有一些考虑和步骤需要采取。

  1. 您希望您的 SMTP 服务器接收电子邮件的 IP 地址和端口号是多少?端口 25 是电子邮件中继的默认端口。在 PowerMTA 中,您可以通过编辑配置文件中的“smtp-listener”指令来更改此默认端口号。smtp-listener 0/0:25 # 监听所有本地 IP 的 25 端口。您还可以指定 IP 地址的 CIDR 范围

    或者

    smtp-listener 10.0.1.22:25 # 监听端口 25 和 IP 10.0.1.22

  2. 您必须允许您的电子邮件客户端到您的 SMTP 服务器的消息中继。您的 SMTP 服务器决不能是开放中继。这意味着您必须以某种方式选择性地允许中继。在 PowerMTA 中,有几种方法可以做到这一点。您可以使用用户名和密码进行身份验证。PowerMTA 支持使用 LOGIN、PLAIN 或 CRAM-MD5 机制进行入站连接的身份验证。这是在配置文件的 smtp-user 和 source 部分中配置的。对于用户 “foo” 和密码 “barbaz”<smtp-user foo> password barbaz authentication-method password #证书(TLS)或系统(Linux 用户)是其他选项 </smtp-user> #然后在 source 部分要求身份验证 <source 0/0> require-auth true </source>

    您还可以选择性地允许来自特定 IP 地址或 CIDR 范围的中继。这将是您的电子邮件客户端的 IP 地址。

    <source 10.0.5.20> always-allow-relaying yes # 允许从 10.0.5.20 传输 </source>

    您还可以为 PowerMTA 接受邮件设置收件人域名/地址(或模式)。

    # 允许中继邮件到某个域 relay-domain some.domain relay-address bounce@bounce.yourdomain.com relay-address /@foo(bar)?\.com$/ # 正则表达式模式

  3. 另一个需要考虑的因素是您是否希望使用安全的方式从您的电子邮件客户端到您的 SMTP 服务器中继电子邮件(入站 TLS)?如果您的答案是肯定的,那么您必须为入站连接启用 STARTTLS 并配置 TLS 证书。在 PowerMTA 中,TLS 支持从 TLSv1 到 TLSv1.3。smtp-server-tls-certificate /etc/pmta/yourcert.pem #在入站连接上启用 TLS <source 0/0> allow-starttls true require-starttls-before-auth true #确保身份验证信息仅通过 tls 发送 </source>

  4. 您是否希望您的 SMTP 服务器安全地将电子邮件传输到远程服务器(出站 TLS)?在 PowerMTA 中,您可以选择使用 TLS(如果远程服务器支持)或强制使用 TLS 并在远程服务器不支持 TLS 时中止连接。<domain *> # (*) 是所有接收域的通配符 use-starttls true #如果可用,则使用 TLS require-starttls true #强制使用 TLS </domain>

  5. 设置您的 SMTP 服务器用来发起外发 SMTP 连接的 IP 地址和主机名。在 PowerMTA 中,这是通过 smtp-source-host 指令设置的。smtp-source-host 192.168.0.10 mail10.yourserver.com #您还可以指定 CIDR 范围

  6. 最后,PowerMTA 的一个非常独特的功能是能够通过构建多宿主主机来分离您的邮件流。PowerMTA 中的 VirtualMTA 技术允许用户定义和控制每个邮件流的源 IP 地址、主机名和消息传递参数。这样可以在仍然只运行一个 PowerMTA 实例的情况下,为不同的活动、客户或部门创建独立和特定的配置。

<virtual-mta mta1>
  smtp-source-host 1.2.3.4 mta1.yourserver.com
  <domain *>
    use-starttls true
    require-starttls true
    retry-after 10m
  </domain>
</virtual-mta>
<virtual-mta mta2>
  smtp-source-host 2.3.4.5 mta2.yourserver.com
  <domain *>
    use-starttls false
    require-starttls false
    retry-after 45m
  </domain>
</virtual-mta>

完成基本设置后,您可以提交消息到配置的主机名/IP 和端口号的 SMTP 服务器(上面示例中的 10.0.1.22:25),并根据您允许的电子邮件提交方式使用配置的用户名(foo)和密码(barbaz)进行身份验证。

总之,SMTP 端口 587 是连接 SparkPost 和其他电子邮件传递服务的几乎所有使用场景的最佳选择。

我希望这些信息能帮助您更好地了解使用哪个 SMTP 端口!

了解更多

想了解更多关于使用SMTP的信息吗?以下是配置SparkPost用于SMTP中继和电子邮件传递的说明、SMTP与API消息传输之间的区别,以及排查与SparkPost的SMTP连接问题。SparkPost的专业团队也随时可以提供技术支持。

想了解更多关于使用SMTP的信息吗?以下是配置SparkPost用于SMTP中继和电子邮件传递的说明、SMTP与API消息传输之间的区别,以及排查与SparkPost的SMTP连接问题。SparkPost的专业团队也随时可以提供技术支持。

想了解更多关于使用SMTP的信息吗?以下是配置SparkPost用于SMTP中继和电子邮件传递的说明、SMTP与API消息传输之间的区别,以及排查与SparkPost的SMTP连接问题。SparkPost的专业团队也随时可以提供技术支持。

其他新闻

阅读更多来自此类别的内容

A person is standing at a desk while typing on a laptop.

完整的AI原生平台,可与您的业务一起扩展。

© 2025 Bird

A person is standing at a desk while typing on a laptop.

完整的AI原生平台,可与您的业务一起扩展。

© 2025 Bird