ब्लॉग

ईमेल एसएमटीपी पोर्ट: 25 बनाम 465 बनाम 587 बनाम 2525

debounce
लेख
47 मिनट पढ़ा

चाबी छीन लेना

  • एसएमटीपी पोर्ट यह नियंत्रित करते हैं कि क्लाइंट और एप्लिकेशन से मेल सर्वर तक ईमेल कैसे भेजे जाते हैं, जिससे सुरक्षित और विश्वसनीय ईमेल कनेक्शन स्थापित करने के लिए वे आवश्यक हो जाते हैं।
  • आज के समय में ईमेल भेजने के लिए पोर्ट 587 अनुशंसित SMTP पोर्ट है, क्योंकि यह प्रमाणीकरण और STARTTLS एन्क्रिप्शन का समर्थन करता है और ईमेल प्रदाताओं द्वारा व्यापक रूप से समर्थित है।
  • मजबूत एसएमटीपी सुरक्षा कई मुख्य प्रथाओं पर निर्भर करती है: सभी कनेक्शनों के लिए टीएलएस एन्क्रिप्शन अनिवार्य करना, प्रमाणित ईमेल सबमिशन (एसएमटीपी ऑथ) का उपयोग करना, एसएसएल/टीएलएस प्रमाणपत्रों को अद्यतन रखना, एसपीएफ, डीकेआईएम और डीएमएआरसी जैसे प्रमाणीकरण मानकों को लागू करना और सुरक्षा समस्याओं या गलत कॉन्फ़िगरेशन का शीघ्र पता लगाने के लिए एसएमटीपी गतिविधि की निगरानी करना।
  • सामान्य एसएमटीपी पोर्ट समस्याओं में कनेक्शन टाइमआउट, प्रमाणीकरण विफलताएं, आईएसपी या फ़ायरवॉल द्वारा पोर्ट अवरोधन और टीएलएस वार्ता संबंधी समस्याएं जैसे प्रमाणपत्र त्रुटियां, प्रोटोकॉल बेमेल या असमर्थित सिफर सुइट शामिल हैं।

हर दिन, इससे अधिक 370 बिलियन ईमेल इंटरनेट के माध्यम से ईमेल का आदान-प्रदान होता रहता है, लेकिन बहुत कम लोग उस बुनियादी ढांचे के बारे में सोचते हैं जो संचार के इस निरंतर प्रवाह को संभव बनाता है। इसके केंद्र में सिंपल मेल ट्रांसफर प्रोटोकॉल (SMTP) है, जो प्रेषक के क्लाइंट या एप्लिकेशन से ईमेल सर्वर तक और फिर प्राप्तकर्ता के सर्वर तक ईमेल भेजने के लिए जिम्मेदार मानक प्रोटोकॉल है।

SMTP पोर्ट वह नेटवर्क एंडपॉइंट है जो इस कनेक्शन को सक्षम बनाता है। ईमेल ट्रांसमिशन में, पोर्ट यह निर्धारित करता है कि कोई क्लाइंट या एप्लिकेशन मेल सर्वर के साथ कैसे संचार करता है और कौन से सुरक्षा तंत्र, जैसे कि... एन्क्रिप्शन प्रक्रिया के दौरान प्रमाणीकरण और सुरक्षा संबंधी नियम लागू किए जाते हैं। यही कारण है कि आपके द्वारा उपयोग किया जाने वाला SMTP पोर्ट ईमेल की डिलीवरी और सुरक्षा दोनों के लिए महत्वपूर्ण है। गलत पोर्ट कनेक्शन विफलता, संदेशों के अवरोध या ट्रांसमिशन के दौरान कमजोर सुरक्षा का कारण बन सकता है, जबकि सही कॉन्फ़िगरेशन विश्वसनीय और सुरक्षित ईमेल डिलीवरी सुनिश्चित करता है।

आजकल सबसे अधिक उपयोग किए जाने वाले SMTP पोर्ट 25, 465, 587 और 2525 हैं। इस गाइड में, हम बताते हैं कि इनमें से प्रत्येक कैसे काम करता है और सुरक्षित, विश्वसनीय ईमेल डिलीवरी के लिए सही पोर्ट का चुनाव कैसे करें।

चलो अंदर चलो

यहां एक संक्षिप्त SMTP पोर्ट संदर्भ मार्गदर्शिका दी गई है:
पोर्ट 25: सर्वर-टू-सर्वर ईमेल रिले के लिए मानक SMTP पोर्ट (स्पैम समस्याओं के कारण सामान्यतः अवरुद्ध)।
पोर्ट 587: ईमेल सबमिशन के लिए डिफ़ॉल्ट सुरक्षित पोर्ट (अनुशंसित)।
पोर्ट 465: लीगेसी SMTPS पोर्ट (केवल आवश्यक होने पर ही उपयोग किया जाना चाहिए).
पोर्ट 2525: वैकल्पिक पोर्ट जब अन्य पोर्ट अवरुद्ध हों।

SMTP के मूल सिद्धांतों को समझना

SMTP क्या है और यह कैसे काम करता है?

सरल मेल ट्रांसफर प्रोटोकॉल (एसएमटीपी) इलेक्ट्रॉनिक मेल ट्रांसमिशन के लिए इंटरनेट मानक है।

1980 के दशक के प्रारंभ में विकसित SMTP, ईमेल को प्रेषक से प्राप्तकर्ता तक नेटवर्क पर भेजने के लिए आधार का काम करता है।

SMTP के कार्यों को रिले रेस की तरह समझें:

  1. रचना: आप अपने क्लाइंट (जैसे जीमेल, आउटलुक, या एप्पल मेल) में एक ईमेल लिखते हैं
  2. सबमिशन: आपका ईमेल क्लाइंट संदेश को SMTP सर्वर पर सबमिट करता है
  3. रिले: SMTP सर्वर यह निर्धारित करता है कि संदेश को आगे कहाँ भेजा जाए
  4. वितरण: संभावित रूप से कई SMTP सर्वरों से गुजरने के बाद, संदेश प्राप्तकर्ता के मेल सर्वर पर पहुँचता है
  5. पुनर्प्राप्ति: प्राप्तकर्ता POP3 या IMAP जैसे प्रोटोकॉल का उपयोग करके संदेश तक पहुँचता है

एक चित्रण जो इंटरनेट पर ईमेल भेजने की सरल प्रक्रिया को दर्शाता है (लिखें > SMTP सर्वर > प्राप्तकर्ता के मेल सर्वर पर भेजें, और फिर पढ़ें)

इस प्रक्रिया को समझने के लिए, एक भौतिक पत्र भेजने की कल्पना करें:

  • आप (ईमेल क्लाइंट) एक पत्र लिखते हैं और उसे मेलबॉक्स में डाल देते हैं (SMTP सबमिशन)
  • डाक सेवा (एसएमटीपी रिले) आपके पत्र को विभिन्न छंटाई सुविधाओं के माध्यम से भेजती है
  • अंततः, पत्र आपके प्राप्तकर्ता के स्थानीय डाकघर (इनकमिंग मेल सर्वर) पर पहुंच जाता है।
  • आपका प्राप्तकर्ता अपना मेलबॉक्स (POP3/IMAP) जाँचता है और आपका पत्र प्राप्त करता है

एसएमटीपी पोर्ट्स का विकास

जब 1982 में SMTP को पहली बार मानकीकृत किया गया था, तब ईमेल सुरक्षा प्राथमिक चिंता का विषय नहीं थी।

इंटरनेट एक बहुत छोटा, अधिक विश्वसनीय नेटवर्क था जिसका उपयोग मुख्यतः शैक्षणिक और अनुसंधान संस्थानों द्वारा किया जाता था।

इसलिए, मूल SMTP विनिर्देश में कोई अंतर्निहित सुरक्षा तंत्र नहीं था - ईमेल सादे पाठ के रूप में प्रेषित किए जाते थे, जिनमें कोई एन्क्रिप्शन या मजबूत प्रमाणीकरण नहीं था।

हालाँकि, जैसे-जैसे इंटरनेट का विकास हुआ और ईमेल व्यवसायों और व्यक्तियों के लिए एक महत्वपूर्ण संचार उपकरण बन गया, सुरक्षा की यह कमी समस्याग्रस्त हो गई।

पारंपरिक SMTP के साथ कुछ प्रमुख सुरक्षा मुद्दे इस प्रकार हैं:

  • सादा पाठ संचरण: संदेशों को रोका और पढ़ा जा सकता है
  • कोई एन्क्रिप्शन नहीं: संवेदनशील डेटा असुरक्षित था
  • सीमित प्रमाणीकरण: प्रेषक की पहचान को जाली बनाना आसान
  • खुली रिले संभावना: स्पैम भेजने के लिए सर्वर का दुरुपयोग किया जा सकता है

समय के साथ, इन कमियों को दूर करने के लिए SMTP में विस्तार और संवर्द्धन विकसित किए गए:

  • SMTP AUTH: प्रदत्त प्रमाणीकरण तंत्र
  • STARTTLS: परिवहन-स्तरीय एन्क्रिप्शन के लिए समर्थन जोड़ा गया
  • SMTPS: संपूर्ण कनेक्शन में SSL/TLS एन्क्रिप्शन लागू किया गया

बंदरगाह क्या हैं और उनका महत्व क्यों है?

विभिन्न ईमेल पोर्ट्स को दर्शाने वाले आइकनों का एक चित्रण तथा आप उनका उपयोग क्यों करेंगे

नेटवर्किंग में, पोर्ट संचार के लिए एक तार्किक समापन बिंदु है।

पोर्ट्स को कंप्यूटर सिस्टम में विशेष प्रवेश द्वार के रूप में समझें – प्रत्येक एक विशिष्ट प्रकार के ट्रैफ़िक की सेवा करता है। पोर्ट्स की पहचान 0 से 65535 तक की संख्याओं से होती है।

एसएमटीपी संचार के लिए विशिष्ट पोर्ट निर्धारित किए गए हैं:

  • पोर्ट 25: मूल SMTP पोर्ट
  • पोर्ट 465: प्रारंभ में SMTPS (SSL पर SMTP) के लिए निर्दिष्ट
  • पोर्ट 587: आधुनिक संदेश सबमिशन पोर्ट
  • पोर्ट 2525: मानक पोर्ट अवरुद्ध होने पर उपयोग किया जाने वाला एक वैकल्पिक पोर्ट

पोर्ट का चयन निम्नलिखित को प्रभावित करता है:

  1. सुरक्षा: विभिन्न पोर्ट एन्क्रिप्शन और प्रमाणीकरण के विभिन्न स्तर प्रदान करते हैं
  2. वितरण क्षमता: स्पैम को कम करने के लिए ISP कुछ पोर्ट्स को ब्लॉक कर सकते हैं
  3. संगतता: सभी ईमेल सेवाएँ सभी पोर्ट का समर्थन नहीं करतीं
  4. कार्यक्षमता: कुछ पोर्ट ईमेल पारिस्थितिकी तंत्र में विशिष्ट उद्देश्यों के लिए डिज़ाइन किए गए हैं

विश्वसनीय, सुरक्षित ईमेल सिस्टम स्थापित करने के लिए इन अंतरों को समझना महत्वपूर्ण है।

प्रमुख SMTP पोर्ट: एक ऐतिहासिक परिप्रेक्ष्य

तो, ये पोर्ट क्यों हैं और इनमें क्या अंतर है? ईमेल के लिए एक ही सुरक्षित पोर्ट क्यों नहीं है जिसका इस्तेमाल हर कोई करता है? आइए इसे समझते हैं।

पोर्ट 25: मूल मानक

पोर्ट 25 को मानक SMTP पोर्ट के रूप में 1982 में स्थापित किया गया था, जब इस प्रोटोकॉल को पहली बार इंटरनेट इंजीनियरिंग टास्क फोर्स (IETF) द्वारा परिभाषित किया गया था।

कई वर्षों तक, यह सभी SMTP ट्रैफ़िक के लिए डिफ़ॉल्ट पोर्ट के रूप में कार्य करता रहा, क्लाइंट से सर्वर तक ईमेल भेजने के लिए तथा सर्वर-से-सर्वर रिले के लिए।

पोर्ट 25 का कार्यान्वयन 1982 में दक्षिणी कैलिफोर्निया विश्वविद्यालय द्वारा इंटरनेट इंजीनियरिंग टास्क फोर्स (IETF) को किए गए अनुरोध से उत्पन्न हुआ।

उस समय, ईमेल प्रसारण के लिए एक मानकीकृत संचार चैनल स्थापित करने पर ध्यान केंद्रित किया गया था, जिसमें मैन-इन-द-मिडिल इंटरसेप्शन जैसे हमलों के खिलाफ बुनियादी सुरक्षा हो।

आज, पोर्ट 25 की भूमिका काफ़ी कम हो गई है। इसका मुख्य कार्य अब निम्नलिखित तक सीमित है:

  • सर्वर-से-सर्वर संचार: मेल ट्रांसफर एजेंट (एमटीए) मेल सर्वरों के बीच संदेशों को रिले करने के लिए पोर्ट 25 का उपयोग करते हैं
  • विरासत प्रणाली समर्थन: कुछ पुराने ईमेल सिस्टम अभी भी पोर्ट 25 पर निर्भर हैं

पोर्ट 25 पर SMTP सर्वर से एक सरल टेलनेट कनेक्शन इस तरह दिख सकता है:

> telnet smtp.example.com 25Trying 192.0.2.1…

Connected to smtp.example.com.

Escape character is ‘^]’.

220 smtp.example.com ESMTP Postfix

> EHLO client.example.com

250-smtp.example.com

250-PIPELINING

250-SIZE 10240000

250-VRFY

250-ETRN

250-STARTTLS

250-ENHANCEDSTATUSCODES

250-8BITMIME

250 DSN

250-STARTTLS लाइन पर ध्यान दें, जो यह दर्शाता है कि यह सर्वर STARTTLS कमांड के माध्यम से एन्क्रिप्शन का समर्थन करता है, लेकिन यह अनिवार्य नहीं है।

हालाँकि, इसे ध्यान में रखते हुए, पोर्ट 25 में कई महत्वपूर्ण सुरक्षा सीमाएँ हैं:

  • कोई एन्क्रिप्शन आवश्यक नहीं: डिफ़ॉल्ट रूप से, पोर्ट 25 पर संचार अनएन्क्रिप्टेड होते हैं
  • वैकल्पिक STARTTLS: समर्थित होने पर भी, एन्क्रिप्शन अनिवार्य नहीं है
  • अवरोधन के प्रति संवेदनशील: यदि अवरोधन किया जाए तो सादे पाठ वाले संचार को आसानी से पढ़ा जा सकता है
  • स्पैम वेक्टर: ऐतिहासिक रूप से स्पैम ईमेल भेजने के लिए उपयोग किया जाता है

इन समस्याओं के कारण, विशेष रूप से स्पैमर्स द्वारा इसके शोषण के कारण, कई इंटरनेट सेवा प्रदाता (आईएसपी) और क्लाउड होस्टिंग प्रदाता अब अपने ग्राहकों से पोर्ट 25 पर आउटबाउंड ट्रैफ़िक को अवरुद्ध कर रहे हैं।

यह अवरोधन, समझौता किए गए सिस्टमों को स्पैम वितरित करने के लिए उपयोग किए जाने से रोकने में मदद करता है।

अगर आपको पोर्ट 25 पर कनेक्शन संबंधी समस्याएँ आ रही हैं, तो हो सकता है कि आपका ISP उसे ब्लॉक कर रहा हो। एक साधारण परीक्षण में, आपको ये दिख सकते हैं:

> telnet smtp.example.com 25Trying 192.0.2.1…

telnet: Unable to connect to remote host: Connection timed out

यह अवरोध इतना व्यापक है कि पोर्ट 25 का इस्तेमाल अब ईमेल क्लाइंट सबमिशन के लिए नहीं किया जाना चाहिए। इसके बजाय, इसे केवल सर्वर-से-सर्वर संचार के लिए आरक्षित रखा जाना चाहिए।

पोर्ट 465: SSL/TLS अंतर्निहित एन्क्रिप्शन पोर्ट

पोर्ट 465 का इतिहास संभवतः SMTP पोर्ट्स में सबसे जटिल है।

1990 के दशक के मध्य में, जब ईमेल एन्क्रिप्शन की आवश्यकता स्पष्ट हो गई, तो इंटरनेट असाइन्ड नंबर्स अथॉरिटी (IANA) ने संक्षेप में "SMTPS" - SSL पर SMTP के लिए पोर्ट 465 निर्दिष्ट किया।

हालाँकि, यह कार्यभार अल्पकालिक था।

1997 के आसपास, IETF ने SMTP को सुरक्षित करने के लिए एक अलग दृष्टिकोण अपनाने का निर्णय लिया: SMTP प्रोटोकॉल में ही STARTTLS कमांड को जोड़ना, जिससे एन्क्रिप्शन को मौजूदा पोर्ट्स पर बातचीत करने की अनुमति मिल सके।

परिणामस्वरूप, एसएमटीपीएस के लिए पोर्ट 465 का आधिकारिक कार्यभार लगभग एक वर्ष बाद ही रद्द कर दिया गया।

इस आधिकारिक अस्वीकृति के बावजूद, कई ईमेल सेवाओं ने पोर्ट 465 के लिए समर्थन पहले ही लागू कर दिया था, और इसका व्यापक रूप से उपयोग जारी रहा। इससे एक ऐसी स्थिति पैदा हो गई जहाँ पोर्ट 465 का व्यवहारिक रूप से उपयोग किया जा रहा था, भले ही इसे अब आधिकारिक तौर पर SMTP के लिए निर्दिष्ट नहीं किया गया था।

अंतर्निहित TLS कार्यक्षमता

पोर्ट 465 "इम्प्लिसिट टीएलएस" या "इम्प्लिसिट एसएसएल" के रूप में जाना जाता है:

  • कनेक्शन तुरंत SSL/TLS बातचीत के साथ शुरू होता है
  • संचार का कोई भी भाग सादे पाठ में नहीं होता
  • यदि TLS बातचीत विफल हो जाती है, तो कनेक्शन समाप्त हो जाता है
  • सभी आगामी SMTP कमांड एन्क्रिप्टेड चैनल के माध्यम से भेजे जाते हैं

यह तरीका वेब पर HTTPS के काम करने के तरीके के समान है - किसी भी एप्लिकेशन डेटा को प्रेषित करने से पहले सुरक्षित कनेक्शन स्थापित किया जाता है।

पोर्ट 465 के लिए सरलीकृत संचार प्रवाह यहां दिया गया है:

  • क्लाइंट पोर्ट 465 पर सर्वर से कनेक्शन आरंभ करता है
  • SSL/TLS हैंडशेक होता है
  • सफल हैंडशेक के बाद, SMTP संचार शुरू होता है
  • सभी SMTP कमांड और डेटा एन्क्रिप्टेड हैं

आज, पोर्ट 465 एक विचित्र स्थिति में मौजूद है:

  • इसे SMTP के लिए IETF द्वारा आधिकारिक तौर पर मान्यता प्राप्त नहीं है
  • यह ईमेल सेवा प्रदाताओं द्वारा व्यापक रूप से समर्थित है
  • कुछ उपभोक्ता ईमेल प्रदाताओं द्वारा इसकी अनुशंसा की जाती है
  • यह अपने अंतर्निहित TLS दृष्टिकोण के माध्यम से मजबूत सुरक्षा प्रदान करता है

पोर्ट 465 इसके लिए उपयुक्त है:

  • लीगेसी सिस्टम जिन्हें इस पोर्ट पर SMTPS का उपयोग करने के लिए कॉन्फ़िगर किया गया था
  • ऐसे परिदृश्य जहाँ डाउनग्रेड हमलों के विरुद्ध अधिकतम सुरक्षा की आवश्यकता होती है
  • ऐसी स्थितियाँ जहाँ कोई ईमेल प्रदाता विशेष रूप से इसकी अनुशंसा करता है

इंटरनेट असाइन्ड नंबर्स अथॉरिटी ने अब पोर्ट 465 को एक अलग सेवा ("SSM के लिए URL रेंडेज़वस डायरेक्टरी") को पुनः असाइन कर दिया है, हालांकि व्यवहार में इसका उपयोग मुख्य रूप से सुरक्षित SMTP के लिए किया जाता है।

पोर्ट 587: आधुनिक सबमिशन पोर्ट

1998 में, RFC 2476 (जिसे बाद में RFC 6409 द्वारा प्रतिस्थापित किया गया) ने SMTP रिले पोर्ट से अलग एक समर्पित "संदेश सबमिशन" पोर्ट की अवधारणा प्रस्तुत की। इस पृथक्करण ने दो अलग-अलग प्रकार के SMTP ट्रैफ़िक के बीच अंतर करने की बढ़ती आवश्यकता को संबोधित किया:

  • संदेश प्रस्तुतिकरण: ईमेल क्लाइंट अपने मेल सर्वर पर संदेश प्रस्तुत करते हैं
  • संदेश रिले: मेल सर्वर द्वारा संदेशों को अन्य मेल सर्वरों पर स्थानांतरित करना

पोर्ट 587 को इस संदेश सबमिशन भूमिका के लिए नामित किया गया था, जिससे पोर्ट 25 के रिले फ़ंक्शन से एक स्पष्ट अंतर पैदा हुआ। इस पृथक्करण ने प्रत्येक प्रकार के ट्रैफ़िक पर अलग-अलग नीतियों और सुरक्षा आवश्यकताओं को लागू करने की अनुमति दी।

STARTTLS क्षमताएँ

पोर्ट 587, STARTTLS कमांड के ज़रिए "एक्सप्लिसिट TLS" का इस्तेमाल करता है। यह इस तरह काम करता है:

  1. क्लाइंट पोर्ट 587 पर सर्वर से कनेक्ट होता है
  2. सर्वर स्वयं की पहचान करता है और अपने समर्थित एक्सटेंशन सूचीबद्ध करता है
  3. क्लाइंट STARTTLS कमांड जारी करता है
  4. सर्वर प्रतिक्रिया देता है, और TLS बातचीत शुरू होती है
  5. सफल बातचीत के बाद, SMTP सत्र एन्क्रिप्ट किया जाता है
  6. क्लाइंट आमतौर पर SMTP AUTH का उपयोग करके प्रमाणीकरण करता है
  7. ईमेल सबमिशन एन्क्रिप्टेड चैनल के भीतर आगे बढ़ता है

STARTTLS के साथ पोर्ट 587 का उपयोग करने वाला एक सामान्य SMTP सत्र इस प्रकार दिखाई दे सकता है:

> telnet smtp.example.com 587Trying 192.0.2.1…

Connected to smtp.example.com.

Escape character is ‘^]’.

220 smtp.example.com ESMTP Postfix

> EHLO client.example.com

250-smtp.example.com

250-PIPELINING

250-SIZE 10240000

250-VRFY

250-ETRN

250-STARTTLS

250-AUTH PLAIN LOGIN

250-ENHANCEDSTATUSCODES

250-8BITMIME

250 DSN

> STARTTLS

220 2.0.0 Ready to start TLS

… (TLS negotiation occurs) …

> EHLO client.example.com

250-smtp.example.com

250-PIPELINING

250-SIZE 10240000

250-VRFY

250-ETRN

250-AUTH PLAIN LOGIN

250-ENHANCEDSTATUSCODES

250-8BITMIME

250 DSN

> AUTH LOGIN

334 VXNlcm5hbWU6

dXNlcm5hbWU=

334 UGFzc3dvcmQ6

cGFzc3dvcmQ=

235 2.7.0 Authentication successful

ध्यान दें कि कैसे SMTP संचार सादे पाठ में शुरू होता है, लेकिन STARTTLS कमांड जारी होने के बाद TLS एन्क्रिप्शन में बदल जाता है।

अधिकांश मामलों में, पोर्ट 587 आपकी पसंद का पोर्ट होगा।

कई सम्मोहक कारणों से यह ईमेल प्रस्तुति के लिए अनुशंसित मानक के रूप में उभरा है:

  • आधिकारिक मानक: इसे IETF द्वारा संदेश प्रस्तुति के लिए उचित पोर्ट के रूप में मान्यता प्राप्त है
  • व्यापक समर्थन: अधिकांश आधुनिक ईमेल प्रदाता पोर्ट 587 का समर्थन करते हैं
  • ISP अनुकूलता: पोर्ट 25 की तुलना में ISP द्वारा इसे ब्लॉक किए जाने की संभावना कम होती है
  • लचीलेपन के साथ सुरक्षा: पश्चगामी संगतता बनाए रखते हुए मजबूत एन्क्रिप्शन का समर्थन करता है
  • आवश्यक प्रमाणीकरण: आमतौर पर SMTP AUTH को लागू करता है, जिससे स्पैम कम होता है

नए ईमेल सिस्टम स्थापित करने वाले अधिकांश उपयोगकर्ताओं और संगठनों के लिए, संदेश सबमिशन के लिए पोर्ट 587 डिफ़ॉल्ट विकल्प होना चाहिए।

पोर्ट 2525: वैकल्पिक विकल्प

पोर्ट 2525, IANA या IETF द्वारा आधिकारिक तौर पर निर्दिष्ट SMTP पोर्ट नहीं है। इसके बजाय, यह एक व्यावहारिक विकल्प के रूप में उभरा है जब मानक पोर्ट (25, 465, और 587) को ISP या कॉर्पोरेट नेटवर्क द्वारा ब्लॉक कर दिया जाता है।

कार्यात्मक रूप से, पोर्ट 2525 आमतौर पर पोर्ट 587 के समान कार्य करता है:

  • यह एन्क्रिप्शन के लिए STARTTLS का समर्थन करता है
  • इसके लिए SMTP AUTH के माध्यम से प्रमाणीकरण की आवश्यकता होती है
  • इसका उपयोग संदेश भेजने के लिए किया जाता है, रिले के लिए नहीं

प्राथमिक अंतर केवल पोर्ट नंबर का है, जो नेटवर्क प्रतिबंधों को बायपास करने में मदद करता है।

इन परिदृश्यों में पोर्ट 2525 पर विचार किया जाना चाहिए:

  • पोर्ट 25, 465 और 587 को ब्लॉक करने वाले नेटवर्क से कनेक्ट करते समय
  • सख्त फ़ायरवॉल नीतियों वाले कॉर्पोरेट वातावरण में
  • मानक ईमेल पोर्ट को प्रतिबंधित करने वाले क्लाउड प्रदाताओं का उपयोग करते समय
  • यदि आपको मानक पोर्ट के साथ लगातार कनेक्शन संबंधी समस्याएं आती हैं

मेलगन, सेंडग्रिड और अन्य सहित कई ईमेल सेवा प्रदाता, अपने ग्राहकों के लिए यह फ़ॉलबैक विकल्प प्रदान करने के लिए विशेष रूप से पोर्ट 2525 का समर्थन करते हैं।

सुरक्षा की दृष्टि से सही SMTP पोर्ट का चुनाव कैसे करें

एक डेवलपर द्वारा यह सोचने का उदाहरण कि उन्हें अपने प्रोजेक्ट में कौन सा ईमेल पोर्ट इस्तेमाल करना चाहिए

आइए सुरक्षा पर बात करते हैं क्योंकि एक डेवलपर के नज़रिए से, यह आपके सबसे महत्वपूर्ण विचारों में से एक है। कई विकल्प हैं।

STARTTLS (स्पष्ट TLS)

STARTTLS, जिसका उपयोग मुख्य रूप से पोर्ट 25 और 587 पर किया जाता है, इन चरणों के माध्यम से “अवसरवादी एन्क्रिप्शन” प्रदान करता है:

  • कनेक्शन अनएन्क्रिप्टेड शुरू होता है
  • क्लाइंट STARTTLS कमांड जारी करता है
  • यदि सर्वर इसका समर्थन करता है, तो एन्क्रिप्शन पर बातचीत की जाती है
  • संचार एन्क्रिप्टेड जारी रहता है

लाभ:

  • गैर-TLS सर्वरों के साथ पश्चगामी संगतता
  • मौजूदा बंदरगाहों और बुनियादी ढांचे के साथ काम करता है

नुकसान:

  • प्रारंभिक संचार अनएन्क्रिप्टेड है
  • डाउनग्रेड हमलों के प्रति संवेदनशील जहां हमलावर STARTTLS कमांड को रोकता है
  • सभी सर्वरों को TLS की आवश्यकता नहीं होती, जिससे सादे पाठ का फ़ॉलबैक संभव हो जाता है

निहित टीएलएस

पोर्ट 465 पर प्रयुक्त इम्प्लिसिट TLS एक अलग दृष्टिकोण अपनाता है:

  • कनेक्शन तुरंत TLS बातचीत के साथ शुरू होता है
  • यदि TLS बातचीत विफल हो जाती है, तो कनेक्शन समाप्त हो जाता है
  • कोई भी अनएन्क्रिप्टेड संचार कभी नहीं होता

लाभ:

  • किसी भी बिंदु पर कोई सादा पाठ संचार नहीं
  • अनएन्क्रिप्टेड कनेक्शन पर डाउनग्रेड करना असंभव है
  • मैन-इन-द-मिडिल हमलों के विरुद्ध अधिक मजबूत सुरक्षा

नुकसान:

  • उन सर्वरों के साथ पश्चगामी संगत नहीं है जो TLS का समर्थन नहीं करते
  • आधिकारिक IETF मानक दृष्टिकोण नहीं

प्रमाणीकरण आवश्यकताएँ

प्रमाणीकरण एक महत्वपूर्ण सुरक्षा घटक है जो भेजने वाले क्लाइंट की पहचान सत्यापित करता है। प्रमाणीकरण आवश्यकताएँ पोर्ट के अनुसार भिन्न होती हैं:

पोर्ट 25:

  • प्रमाणीकरण अक्सर वैकल्पिक होता है
  • सर्वरों के बीच अक्सर अप्रमाणित रिले की अनुमति देता है
  • कुछ सर्वरों पर अनाम संदेश प्रस्तुत करने की अनुमति हो सकती है

पोर्ट 465:

  • प्रमाणीकरण आमतौर पर आवश्यक है
  • आमतौर पर TLS एन्क्रिप्शन स्थापित होने के बाद लागू किया जाता है
  • गुमनाम संदेश प्रस्तुत करने की अनुमति शायद ही कभी दी जाती है

पोर्ट 587:

  • मानक द्वारा प्रमाणीकरण आवश्यक है
  • STARTTLS एन्क्रिप्शन के बाद लागू किया गया
  • प्रमाणित सबमिशन के लिए विशेष रूप से डिज़ाइन किया गया

पोर्ट 2525:

  • प्रमाणीकरण आवश्यकताएँ पोर्ट 587 से मेल खाती हैं
  • संदेश सबमिशन के लिए प्रमाणीकरण आवश्यक है

यह ध्यान देने योग्य बात है कि दुरुपयोग को रोकने के लिए आधुनिक ईमेल सर्वरों को हमेशा संदेश प्रस्तुति के लिए प्रमाणीकरण की आवश्यकता होनी चाहिए, चाहे पोर्ट कोई भी हो।

Feature पोर्ट 25 पोर्ट 465 पोर्ट 587 पोर्ट 2525
प्राथमिक उपयोग सर्वर-से-सर्वर रिले सुरक्षित संदेश प्रस्तुति संदेश प्रस्तुत करना वैकल्पिक प्रस्तुति
एन्क्रिप्शन प्रकार वैकल्पिक STARTTLS निहित टीएलएस STARTTLS STARTTLS
प्रारंभिक कनेक्शन अनएन्क्रिप्ट को गोपित अनएन्क्रिप्ट अनएन्क्रिप्ट
डाउनग्रेड हमले का जोखिम हाई निम्न मध्यम मध्यम
प्रमाणीकरण ऐच्छिक अपेक्षित अपेक्षित अपेक्षित
आईएसपी ब्लॉकिंग की संभावना हाई मध्यम निम्न निम्न
IETF मानक हाँ (रिले के लिए) नहीं हाँ (प्रस्तुति के लिए) नहीं
के लिए सिफारिश की केवल सर्वर-से-सर्वर विरासती तंत्र आधुनिक ग्राहक जब अन्य लोग अवरुद्ध हों

अधिकतम ईमेल सुरक्षा के लिए सर्वोत्तम अभ्यास

SMTP कॉन्फ़िगर करते समय ईमेल सुरक्षा का उच्चतम स्तर सुनिश्चित करने के लिए:

  1. हमेशा एन्क्रिप्शन का उपयोग करें:
  • अपने सर्वर को सभी कनेक्शनों के लिए TLS आवश्यक बनाने के लिए कॉन्फ़िगर करें
  • सादा पाठ प्रमाणीकरण अक्षम करें
  • मजबूत TLS संस्करण (TLS 1.2 या उच्चतर) का उपयोग करें
  1. सशक्त प्रमाणीकरण लागू करें:
  • सभी संदेश सबमिशन के लिए SMTP AUTH की आवश्यकता है
  • सुरक्षित पासवर्ड संग्रहण का उपयोग करें (नमक के साथ हैशिंग)
  • ईमेल खातों के लिए दो-कारक प्रमाणीकरण लागू करने पर विचार करें
  1. प्रमाणपत्रों के साथ अद्यतन रहें:
  • विश्वसनीय CA-हस्ताक्षरित प्रमाणपत्रों का उपयोग करें
  • SSL/TLS प्रमाणपत्रों का नियमित नवीनीकरण करें
  • प्रमाणपत्र की कमजोरियों की निगरानी करें
  1. उचित हेडर और नीतियां कॉन्फ़िगर करें:
  • प्रमाणीकरण के लिए SPF, DKIM और DMARC लागू करें
  • उपयुक्त HSTS हेडर सेट करें
  • मेल सर्वर को अनएन्क्रिप्टेड कनेक्शन को अस्वीकार करने के लिए कॉन्फ़िगर करें
  1. निगरानी और लेखा परीक्षा:
  • सभी SMTP लेनदेन लॉग करें
  • संदिग्ध गतिविधि के लिए नियमित रूप से लॉग की समीक्षा करें
  • समय-समय पर अपने ईमेल सुरक्षा कॉन्फ़िगरेशन का परीक्षण करें

SMTP पोर्ट कैसे लागू करें

एक डेवलपर द्वारा अपने ईमेल भेजने वाले SMTP पोर्ट को सेट अप करने के सर्वोत्तम तरीके के बारे में सोचने का एक उदाहरण।

अब, अपने प्रोजेक्ट के लिए सबसे उपयुक्त पोर्ट चुनें। हम इसे उपयोग के आधार पर विभाजित कर सकते हैं ताकि आप सबसे उपयुक्त पोर्ट चुन सकें।

व्यक्तिगत उपयोगकर्ताओं और ईमेल ग्राहकों के लिए

यदि आप Outlook, Apple Mail, या Thunderbird जैसे ईमेल क्लाइंट को कॉन्फ़िगर कर रहे हैं:

  1. पहली पसंद: STARTTLS के साथ पोर्ट 587
  • व्यापक रूप से समर्थित और अवरुद्ध होने की संभावना सबसे कम
  • Outlook में Gmail के लिए उदाहरण कॉन्फ़िगरेशन:
  • आउटगोइंग मेल सर्वर: smtp.gmail.com
  • पोर्ट: 587
  • एन्क्रिप्शन: STARTTLS
  • प्रमाणीकरण: हाँ, उपयोगकर्ता नाम और पासवर्ड के साथ
  1. दूसरा विकल्प: SSL/TLS के साथ पोर्ट 465
  • यदि आपका प्रदाता विशेष रूप से इसकी अनुशंसा करता है
  • याहू मेल के लिए उदाहरण कॉन्फ़िगरेशन:
  • आउटगोइंग मेल सर्वर: smtp.mail.yahoo.com
  • पोर्ट: 465
  • एन्क्रिप्शन: SSL/TLS
  • प्रमाणीकरण: हाँ, उपयोगकर्ता नाम और पासवर्ड के साथ
  1. अंतिम उपाय: STARTTLS के साथ पोर्ट 2525
  • केवल तभी जब पोर्ट 587 और 465 अवरुद्ध हों
  • सभी प्रदाता इस पोर्ट का समर्थन नहीं करते, इसलिए दस्तावेज़ देखें

व्यावसायिक अनुप्रयोगों और उच्च-मात्रा प्रेषकों के लिए

लेन-देन संबंधी या विपणन ईमेल भेजने वाले अनुप्रयोगों के लिए:

अनुशंसित: पोर्ट 587

  • वितरण क्षमता और सुरक्षा का सर्वोत्तम संतुलन
  • सभी प्रमुख ईमेल सेवा प्रदाताओं द्वारा समर्थित
  • Nodemailer का उपयोग करने वाले Node.js अनुप्रयोग का उदाहरण:

const nodemailer = require(‘nodemailer’);let transporter = nodemailer.createTransport({

host: ‘smtp.example.com’,

port: 587,

secure: false, // true for 465, false for other ports

auth: {

user: ‘username’,

pass: ‘password’

},

tls: {

// do not fail on invalid certs

rejectUnauthorized: false

}

});

वैकल्पिक: पोर्ट 465

  • उन प्रदाताओं के लिए जो विशेष रूप से इसकी अनुशंसा करते हैं
  • PHPMailer का उपयोग करके PHP में उदाहरण:

<?php
use PHPMailerPHPMailerPHPMailer;

require ‘vendor/autoload.php’;

$mail = new PHPMailer;

$mail->isSMTP();

$mail->Host = ‘smtp.example.com’;

$mail->SMTPAuth = true;

$mail->Username = ‘username’;

$mail->Password = ‘password’;

$mail->SMTPSecure = PHPMailer::ENCRYPTION_SMTPS; // SSL encryption

$mail->Port = 465;

?>

बैकअप विकल्प: पोर्ट 2525

  • मानक पोर्ट को ब्लॉक करने वाले प्लेटफ़ॉर्म पर तैनाती करते समय
  • smtplib का उपयोग करते हुए पायथन में उदाहरण:

import smtplibimport ssl

from email.message import EmailMessage

msg = EmailMessage()

msg.set_content(“This is a test email.”)

msg[‘Subject’] = ‘Test Email’

msg[‘From’] = ‘[email protected]

msg[‘To’] = ‘[email protected]

context = ssl.create_default_context()

with smtplib.SMTP(‘smtp.example.com’, 2525) as server:

server.starttls(context=context)

server.login(‘username’, ‘password’)

server.send_message(msg)

सर्वर-से-सर्वर संचार के लिए

रिले ट्रैफ़िक को संभालने वाले मेल सर्वर कॉन्फ़िगरेशन के लिए:

मानक: पोर्ट 25

  • एमटीए-से-एमटीए संचार के लिए उपयोग किया जाता है
  • जब भी संभव हो STARTTLS के साथ कॉन्फ़िगर किया जाना चाहिए
  • /etc/postfix/main.cf में उदाहरण पोस्टफ़िक्स कॉन्फ़िगरेशन:

# Outgoing relay settingsrelayhost = [mail.example.com]:25

smtp_tls_security_level = may

smtp_tls_note_starttls_offer = yes

पोर्ट 25 अवरुद्ध होने पर वैकल्पिक: कस्टम कॉन्फ़िगरेशन

  • कुछ प्रदाता वैकल्पिक पोर्ट पर रिले की अनुमति देते हैं
  • उदाहरण:

# Using alternative port for relayrelayhost = [mail.example.com]:587

smtp_tls_security_level = encrypt

smtp_sasl_auth_enable = yes

smtp_sasl_password_maps = hash:/etc/postfix/sasl_passwd

smtp_sasl_security_options = noanonymous

सामान्य ईमेल सर्वरों के लिए कॉन्फ़िगरेशन उदाहरण

पोस्टफ़िक्स कॉन्फ़िगरेशन (लिनक्स)

पोर्ट 587 पर SMTP सबमिशन को सुरक्षित करने के लिए पोस्टफिक्स को कॉन्फ़िगर करने के लिए:

  1. /etc/postfix/master.cf संपादित करें:

# SMTP submission on port 587submission inet n – y – – smtpd

-o syslog_name=postfix/submission

-o smtpd_tls_security_level=encrypt

-o smtpd_sasl_auth_enable=yes

-o smtpd_tls_auth_only=yes

-o smtpd_client_restrictions=permit_sasl_authenticated,reject

-o milter_macro_daemon_name=ORIGINATING

  1. TLS कॉन्फ़िगर करने के लिए /etc/postfix/main.cf संपादित करें:

# TLS parameterssmtpd_tls_cert_file=/etc/ssl/certs/ssl-cert-snakeoil.pem

smtpd_tls_key_file=/etc/ssl/private/ssl-cert-snakeoil.key

smtpd_tls_security_level=may

smtpd_tls_protocols = !SSLv2, !SSLv3

smtpd_tls_mandatory_protocols = !SSLv2, !SSLv3

  1. पोस्टफ़िक्स पुनः आरंभ करें:
sudo systemctl restart postfix

Microsoft Exchange सर्वर

सुरक्षित SMTP सबमिशन के लिए Exchange सर्वर को कॉन्फ़िगर करने के लिए:

  1. Exchange व्यवस्थापन केंद्र खोलें
  2. मेल प्रवाह > प्राप्त कनेक्टर पर जाएँ
  3. क्लाइंट सबमिशन के लिए कनेक्टर बनाएँ या संपादित करें
  4. कनेक्टर को इस प्रकार कॉन्फ़िगर करें:
  • पोर्ट 587 . पर सुनें
  • TLS एन्क्रिप्शन की आवश्यकता है
  • प्रमाणीकरण आवश्यक
  • उपयुक्त अनुमति समूह सेट करें (आमतौर पर 'एक्सचेंज उपयोगकर्ता')

पोर्ट कनेक्टिविटी का परीक्षण और समस्या निवारण

किसी विशिष्ट पोर्ट पर SMTP सर्वर से कनेक्टिविटी का परीक्षण करने के लिए, आप सरल कमांड-लाइन टूल का उपयोग कर सकते हैं:

Using Telnet:# Testing port 587

telnet smtp.example.com 587

# You should see something like:

Trying 192.0.2.1…

Connected to smtp.example.com.

Escape character is ‘^]’.

220 smtp.example.com ESMTP ready

Using OpenSSL for TLS testing:

# Testing STARTTLS on port 587

openssl s_client -starttls smtp -crlf -connect smtp.example.com:587

# Testing implicit TLS on port 465

openssl s_client -connect smtp.example.com:465

Using a dedicated SMTP testing tool like swaks:

# Basic SMTP test with authentication

swaks –server smtp.example.com –port 587 –tls –auth-user username –auth-password password –to [email protected] –from [email protected]

सामान्य SMTP पोर्ट समस्याएँ और समाधान

कनेक्शन टाइमआउट और प्रमाणीकरण विफलताएँ

समस्या: कनेक्शन टाइमआउट

लक्षण:

  • SMTP सर्वर से कनेक्शन स्थापित करने में असमर्थ
  • क्लाइंट “कनेक्शन समय समाप्त” त्रुटि की रिपोर्ट करता है
  • ईमेल भेजना अनिश्चित काल तक रुका हुआ प्रतीत होता है

संभावित कारण:

  1. ISP या नेटवर्क पोर्ट को ब्लॉक कर रहा है
  2. फ़ायरवॉल प्रतिबंध
  3. सर्वर डाउन है या पहुंच से बाहर है
  4. गलत सर्वर पता

समाधान की:

  1. वैकल्पिक पोर्ट (587, 465, या 2525) आज़माएँ
  2. फ़ायरवॉल सेटिंग्स और नेटवर्क नीतियों की जाँच करें
  3. सत्यापित करें कि सर्वर पता सही है
  4. ISP अवरोधन समस्याओं को अलग करने के लिए किसी भिन्न नेटवर्क पर परीक्षण करें
  5. अपने ईमेल क्लाइंट में कनेक्शन टाइमआउट सेटिंग बढ़ाएँ

समस्या: प्रमाणीकरण विफलताएँ

लक्षण:

  • कनेक्शन स्थापित हुआ लेकिन प्रमाणीकरण विफल रहा
  • “535 प्रमाणीकरण विफल” या “अमान्य उपयोगकर्ता नाम/पासवर्ड” जैसे त्रुटि संदेश
  • सफल कनेक्शन के बावजूद मेल भेजने में असमर्थ

संभावित कारण:

  1. गलत उपयोगकर्ता नाम या पासवर्ड
  2. प्रमाणीकरण विधि बेमेल
  3. खाता प्रतिबंध या सुरक्षा नीतियाँ
  4. प्रमाणीकरण से पहले TLS/SSL आवश्यकताएँ पूरी नहीं हुईं

समाधान की:

  1. सत्यापित करें कि क्रेडेंशियल सही और अद्यतित हैं
  2. जाँच करें कि सर्वर किन प्रमाणीकरण विधियों का समर्थन करता है (PLAIN, LOGIN, CRAM-MD5)
  3. प्रमाणीकरण से पहले सुनिश्चित करें कि एन्क्रिप्शन ठीक से कॉन्फ़िगर किया गया है
  4. Google और Microsoft खातों के लिए, आपको ऐप-विशिष्ट पासवर्ड की आवश्यकता हो सकती है या कम सुरक्षित ऐप्स को सक्षम करने की आवश्यकता हो सकती है
  5. खाता प्रतिबंधों या IP सीमाओं की जाँच करें

आईएसपी और नेटवर्क द्वारा पोर्ट ब्लॉकिंग

पोर्ट ब्लॉकिंग तेजी से आम होती जा रही है, विशेष रूप से पोर्ट 25 के लिए:

पोर्ट ब्लॉकिंग की पहचान करना

पोर्ट ब्लॉकिंग का अनुभव होने के संकेत:

  • कनेक्शन टाइमआउट लगातार होता रहता है
  • अन्य इंटरनेट सेवाएँ सामान्य रूप से काम करती हैं
  • विभिन्न ईमेल क्लाइंटों में समस्या बनी रहती है
  • समस्याएँ एक नेटवर्क पर होती हैं, लेकिन अन्य पर नहीं

पोर्ट ब्लॉकिंग के लिए परीक्षण:

# Use telnet to test connectivitytelnet smtp.example.com 25

# If blocked, you’ll see no response or a timeout

# If open, you’ll see the server’s greeting banner

पोर्ट ब्लॉकिंग के समाधान

  1. वैकल्पिक पोर्ट पर स्विच करें:
  • संदेश सबमिशन के लिए पोर्ट 587 आज़माएँ
  • यदि वह विफल हो जाए, तो पोर्ट 465 आज़माएँ
  • अंतिम उपाय के रूप में, पोर्ट 2525 का प्रयास करें
  1. VPN या अन्य नेटवर्क का उपयोग करें:
  • मोबाइल नेटवर्क की घरेलू ISP से भिन्न नीतियाँ हो सकती हैं
  • कॉर्पोरेट नेटवर्क स्मार्ट होस्ट के माध्यम से रूट हो सकते हैं
  1. अपने आईएसपी से संपर्क करें:
  • कुछ ISP व्यावसायिक ग्राहकों के लिए पोर्ट 25 को अनब्लॉक कर देंगे
  • अपनी वैध ज़रूरत को समझाने के लिए तैयार रहें
  1. स्मार्ट होस्ट या रिले का उपयोग करें:
  • अपने मेल सर्वर को अपने ISP के SMTP सर्वर के माध्यम से रिले करने के लिए कॉन्फ़िगर करें
  • किसी तृतीय-पक्ष ईमेल वितरण सेवा का उपयोग करें

टीएलएस वार्ता मुद्दे

TLS समस्याएँ सूक्ष्म और समस्या निवारण हेतु कठिन हो सकती हैं:

सामान्य TLS समस्याएँ

  1. प्रमाणपत्र सत्यापन विफलताएँ:
  • सर्वर प्रमाणपत्र समाप्त हो गया है
  • प्रमाणपत्र किसी विश्वसनीय प्राधिकारी से नहीं है
  • प्रमाणपत्र होस्टनाम सर्वर नाम से मेल नहीं खाता
  • क्लाइंट और सर्वर सिफर सुइट्स पर सहमत नहीं हो सकते
  1. प्रोटोकॉल संस्करण बेमेल:
  • क्लाइंट सर्वर द्वारा समर्थित TLS संस्करण से नए संस्करण का उपयोग कर रहा है
  • सर्वर को क्लाइंट की तुलना में नए TLS संस्करण की आवश्यकता है
  • कमजोरियों वाले पुराने TLS कार्यान्वयन

टीएलएस समस्याओं का निदान

TLS हैंडशेक का निरीक्षण करने के लिए OpenSSL का उपयोग करें:

# For port 587 with STARTTLSopenssl s_client -starttls smtp -connect smtp.example.com:587 -tls1_2

# For port 465 with implicit TLS

openssl s_client -connect smtp.example.com:465 -tls1_2

# Look for these in the output:

# – Certificate information and expiration

# – Certificate chain validation

# – TLS version and cipher used

TLS समस्याओं का समाधान

  1. सर्वर-साइड समाधान:
  • SSL/TLS प्रमाणपत्र अपडेट करें
  • उचित प्रमाणपत्र श्रृंखला कॉन्फ़िगर करें
  • आधुनिक TLS संस्करणों (1.2, 1.3) का समर्थन करें
  • असुरक्षित सिफर सुइट्स अक्षम करें
  1. ग्राहक-पक्ष समाधान:
  • आधुनिक TLS का समर्थन करने के लिए ईमेल क्लाइंट या लाइब्रेरीज़ को अपडेट करें
  • क्लाइंट को सर्वर के प्रमाणपत्र प्राधिकरण पर भरोसा करने के लिए कॉन्फ़िगर करें
  • यदि आवश्यक हो तो TLS सुरक्षा सेटिंग्स समायोजित करें
  1. अस्थायी समाधान (सावधानी से उपयोग करें):
  • केवल परीक्षण के लिए प्रमाणपत्र सत्यापन अक्षम करें
  • संगतता समस्याओं को अलग करने के लिए विभिन्न TLS संस्करण आज़माएँ

SMTP से आगे: संबंधित ईमेल प्रोटोकॉल

कोई व्यक्ति ऐसे कंप्यूटर पर बैठा है जिसके तीर SMTP, IMAP और POP3 के चिह्नों की ओर इशारा कर रहे हैं

SMTP ईमेल से जुड़ी एकमात्र प्रणाली नहीं है, और बाकी प्रणाली को समझना ज़रूरी है ताकि आप ऐसे सिस्टम बना सकें जो प्रभावी, टिकाऊ और कुशलतापूर्वक काम करें। यहाँ कुछ अन्य कारकों के बारे में एक त्वरित मार्गदर्शिका दी गई है जिन्हें आपको जानना आवश्यक है।

जबकि SMTP ईमेल भेजने का काम संभालता है, ईमेल प्राप्त करने के लिए अलग प्रोटोकॉल की आवश्यकता होती है:

POP3 (पोस्ट ऑफिस प्रोटोकॉल संस्करण 3)

POP3 सबसे पुराने ईमेल पुनर्प्राप्ति प्रोटोकॉल में से एक है:

  • कार्य: सर्वर से क्लाइंट तक संदेश डाउनलोड करता है
  • डिफ़ॉल्ट पोर्ट: 110 (अनएन्क्रिप्टेड) ​​और 995 (SSL/TLS)
  • व्यवहार: आमतौर पर डाउनलोड के बाद सर्वर से संदेश हटा देता है
  • इसके लिए सर्वश्रेष्ठ: सीमित सर्वर संग्रहण के साथ एकल-डिवाइस एक्सेस

एक साधारण POP3 सत्र कुछ इस प्रकार दिख सकता है:

> telnet mail.example.com 110+OK POP3 server ready

> USER username

+OK

> PASS password

+OK Logged in

> LIST

+OK 2 messages

1 1425

2 32360

> RETR 1

+OK 1425 octets

(… message content …)

> QUIT

+OK Logging out

IMAP (इंटरनेट संदेश एक्सेस प्रोटोकॉल)

IMAP मेलबॉक्स तक पहुंचने के लिए एक अधिक परिष्कृत प्रोटोकॉल है:

  • कार्य: सर्वर और क्लाइंट के बीच संदेशों को सिंक्रनाइज़ करता है
  • डिफ़ॉल्ट पोर्ट: 143 (अनएन्क्रिप्टेड) ​​और 993 (SSL/TLS)
  • व्यवहार: संदेशों को सर्वर पर रखता है, जिससे बहु-डिवाइस पहुंच संभव होती है
  • सर्वोत्तम: एक ही मेलबॉक्स तक पहुँचने वाले एकाधिक डिवाइस के लिए

IMAP सत्र इस प्रकार शुरू हो सकता है:

> telnet mail.example.com 143* OK IMAP4rev1 Server Ready

> A001 LOGIN username password

* OK Logged in

> A002 SELECT INBOX

* 18 EXISTS

* 2 RECENT

* OK [UNSEEN 17] Message 17 is first unseen

* OK [UIDVALIDITY 1428913542] UIDs valid

* FLAGS (Answered Flagged Deleted Seen Draft)

* OK [PERMANENTFLAGS (Answered Flagged Deleted Seen Draft *)] Limited

A002 OK [READ-WRITE] SELECT completed

ये प्रोटोकॉल SMTP के साथ कैसे इंटरैक्ट करते हैं

ईमेल की अंत-से-अंत यात्रा में एक साथ काम करने वाले कई प्रोटोकॉल शामिल होते हैं:

  1. रचना एवं प्रेषण (SMTP):
  • उपयोगकर्ता एक ईमेल लिखता है
  • ईमेल क्लाइंट SMTP के माध्यम से सबमिशन सर्वर को भेजता है
  • संदेश SMTP के माध्यम से प्राप्तकर्ता के मेल सर्वर पर भेजा जाता है
  1. भंडारण और पुनर्प्राप्ति (POP3/IMAP):
  • प्राप्तकर्ता का सर्वर आने वाले संदेश को संग्रहीत करता है
  • प्राप्तकर्ता अपने मेलबॉक्स तक पहुँचने के लिए POP3 या IMAP का उपयोग करके कनेक्ट करता है
  • संदेश डाउनलोड किए जाते हैं (POP3) या सिंक्रनाइज़ किए जाते हैं (IMAP)
  1. प्रतिक्रिया (SMTP पुनः):
  • प्राप्तकर्ता संदेश का उत्तर देता है
  • उनका क्लाइंट SMTP के माध्यम से उत्तर भेजता है
  • चक्र जारी है

एक संपूर्ण ईमेल सिस्टम के लिए पोर्ट कॉन्फ़िगरेशन

एक व्यापक ईमेल सर्वर सेटअप के लिए कई पोर्ट की आवश्यकता होती है:

सर्विस प्रोटोकॉल अनएन्क्रिप्टेड पोर्ट एन्क्रिप्टेड पोर्ट एन्क्रिप्शन विधि
मेल भेजना एसएमटीपी (रिले) 25 25 STARTTLS
मेल सबमिशन एसएमटीपी 587 587 STARTTLS
सुरक्षित सबमिशन SMTPS एन / ए 465 निहित टीएलएस
मेल पुनर्प्राप्ति POP3 110 995 निहित टीएलएस
मेल एक्सेस आईमैप 143 993 निहित टीएलएस

एक पूर्ण ईमेल सर्वर स्थापित करने के लिए भेजने और प्राप्त करने की कार्यक्षमता दोनों के लिए इन सभी पोर्ट्स को उचित रूप से कॉन्फ़िगर करना आवश्यक है।

ऊपर लपेटकर

एसएमटीपी पोर्ट की जटिलताओं का पता लगाने के बाद, कई स्पष्ट दिशानिर्देश सामने आते हैं:

  1. पोर्ट 587 ईमेल सबमिशन के लिए अनुशंसित मानक बना हुआ है:
  • यह STARTTLS के माध्यम से सुरक्षित संचरण प्रदान करता है
  • यह व्यापक रूप से समर्थित है और कम बार अवरुद्ध होता है
  • यह स्थापित IETF मानकों का पालन करता है
  1. पोर्ट 25 को केवल सर्वर-से-सर्वर संचार के लिए आरक्षित किया जाना चाहिए:
  • इसे अक्सर क्लाइंट कनेक्शन के लिए ब्लॉक कर दिया जाता है
  • कई कार्यान्वयनों में अनिवार्य सुरक्षा का अभाव है
  • यह सर्वरों के बीच मेल स्थानांतरण के लिए मानक पोर्ट है
  1. पोर्ट 465 सुरक्षित सबमिशन के लिए एक विकल्प के रूप में कार्य करता है:
  • यह अंतर्निहित TLS प्रदान करता है जो डाउनग्रेड हमलों को रोकता है
  • यह विरासत प्रणालियों के लिए आवश्यक हो सकता है
  • यह अच्छी सुरक्षा प्रदान करता है लेकिन IETF मानक नहीं है
  1. पोर्ट 2525 एक फ़ॉलबैक विकल्प के रूप में काम करता है:
  • यह सामान्य पोर्ट ब्लॉक को बायपास करता है
  • यह मानकीकृत नहीं है लेकिन व्यापक रूप से समर्थित है
  • इसका उपयोग केवल तभी किया जाना चाहिए जब मानक पोर्ट उपलब्ध न हों

विभिन्न ईमेल उपयोगकर्ताओं के लिए, हमारी पोर्ट अनुशंसाएं इस प्रकार हैं:

व्यक्तिगत उपयोगकर्ताओं के लिए:

  • STARTTLS के साथ पोर्ट 587 का उपयोग करने के लिए ईमेल क्लाइंट को कॉन्फ़िगर करें
  • सुनिश्चित करें कि उचित प्रमाणीकरण सक्षम है
  • पोर्ट 465 का उपयोग केवल तभी करें जब आपके ईमेल प्रदाता द्वारा विशेष रूप से इसकी अनुशंसा की गई हो

व्यावसायिक ईमेल प्रशासकों के लिए:

  • पोर्ट 587 पर सबमिशन स्वीकार करने के लिए मेल सर्वर कॉन्फ़िगर करें
  • TLS एन्क्रिप्शन और प्रमाणीकरण की आवश्यकता है
  • पोर्ट 25 का उपयोग केवल TLS सक्षम सर्वर-से-सर्वर रिले के लिए करें
  • सभी सुरक्षा उपायों और प्रमाणपत्रों को अद्यतन रखें

ईमेल कार्यक्षमता को एकीकृत करने वाले डेवलपर्स के लिए:

  • पोर्ट 587 को अपने डिफ़ॉल्ट SMTP पोर्ट के रूप में कार्यान्वित करें
  • अन्य पोर्ट्स के लिए फ़ॉलबैक विकल्प शामिल करें (465, 2525)
  • हमेशा प्रमाणीकरण और एन्क्रिप्शन का उपयोग करें
  • सुरक्षा की सर्वोत्तम प्रथाओं से अवगत रहें

ईमेल सेवा प्रदाताओं के लिए:

  • अधिकतम अनुकूलता के लिए पोर्ट 587 और 465 दोनों का समर्थन करें
  • पोर्ट 2525 को फ़ॉलबैक विकल्प के रूप में प्रस्तुत करें
  • सभी बंदरगाहों पर मजबूत सुरक्षा लागू करें
  • उभरते मानकों और सुरक्षा प्रथाओं से आगे रहें

इन सर्वोत्तम प्रथाओं का पालन करके और सूचित रहकर, आप यह सुनिश्चित कर सकते हैं कि आपका ईमेल बुनियादी ढांचा सुरक्षित और विश्वसनीय बना रहे, तथा संवेदनशील जानकारी को अवरोधन या समझौता से सुरक्षित रखते हुए संदेशों को सफलतापूर्वक वितरित करता रहे।

ईमेल हमारे सबसे महत्वपूर्ण संचार उपकरणों में से एक है, और ईमेल सिस्टम का प्रबंधन करने वाले किसी भी व्यक्ति के लिए SMTP पोर्ट की बारीकियों को समझना आवश्यक है।

हमने जिन प्रोटोकॉल और पोर्ट्स का अन्वेषण किया है, वे इंटरनेट मानकों में दशकों के विकास को दर्शाते हैं, जो बढ़ते सुरक्षा खतरों के अनुरूप ढलते हुए उस अंतर-संचालनीयता को बनाए रखते हैं, जो ईमेल को इतना सार्वभौमिक बनाती है।

अक्सर पूछे जाने वाले प्रश्न

इस विषय से संबंधित सामान्य प्रश्नों के उत्तर।
01

क्या एंटीवायरस सॉफ्टवेयर SMTP पोर्ट को ब्लॉक कर सकता है?

जी हां। कुछ एंटीवायरस और सुरक्षा टूल में फ़ायरवॉल या ईमेल स्कैनिंग सुविधाएँ होती हैं जो SMTP पोर्ट, विशेष रूप से पोर्ट 25, 465 या 587 को ब्लॉक या प्रतिबंधित कर सकती हैं। यदि ईमेल भेजने में समस्या आ रही है, तो अपने एंटीवायरस फ़ायरवॉल नियमों की जाँच करें या समस्या हल होती है या नहीं, यह देखने के लिए ईमेल स्कैनिंग को अस्थायी रूप से बंद कर दें।

02

क्या जीमेल, आउटलुक या अन्य प्रदाताओं के लिए एसएमटीपी पोर्ट अलग-अलग होते हैं?

पोर्ट नंबर तो मानक होते हैं, लेकिन सेवा प्रदाता अलग-अलग कॉन्फ़िगरेशन सुझा सकते हैं। Gmail और Outlook सहित अधिकांश सेवाएं सुरक्षित ईमेल भेजने के लिए पोर्ट 587 का समर्थन करती हैं, जबकि SSL/TLS कनेक्शन के लिए पोर्ट 465 भी उपलब्ध हो सकता है। सही सर्वर पता और सुरक्षा विधि की पुष्टि करने के लिए हमेशा सेवा प्रदाता की SMTP सेटिंग्स की जांच करें।