Ir para o conteudo principal

As portas SMTP explicadas: 25, 465, 587, 2525, qual usar?

Por CaptainDNS
Publicado em 17 de fevereiro de 2026

As portas SMTP 25, 465, 587 e 2525: funções, criptografia e casos de uso
TL;DR
  • A porta 25 é reservada ao relay entre servidores MX (servidor-a-servidor): nunca a use para enviar a partir de um cliente de email ou de uma aplicação
  • A porta 587 (STARTTLS) é o padrão para o envio de emails a partir de um cliente: é definida pela RFC 6409 e exige autenticação
  • A porta 465 (Implicit TLS) foi reabilitada pela RFC 8314 em 2018: ela oferece criptografia desde a conexão, sem risco de downgrade
  • A porta 2525 é uma alternativa não oficial quando a porta 587 é bloqueada por um provedor ou um serviço de hospedagem cloud

Você está configurando um cliente de email, uma aplicação transacional ou um servidor de email e precisa escolher uma porta SMTP. As opções: 25, 465, 587, às vezes 2525. Quatro números, quatro comportamentos diferentes, e consequências diretas na entregabilidade e na segurança dos seus emails.

Este guia explica a função exata de cada porta SMTP, seu histórico nas RFCs, o tipo de criptografia que ela utiliza e, principalmente, qual escolher conforme a sua situação. Seja você administrador de sistemas, DevOps ou desenvolvedor, vai sair daqui com uma resposta clara.

Como funciona o SMTP e por que as portas importam?

SMTP (Simple Mail Transfer Protocol) é o protocolo que transporta os emails na Internet. Definido inicialmente na RFC 821 em 1982, ele se baseia em um modelo cliente-servidor onde o cliente se conecta a uma porta TCP específica do servidor para transmitir uma mensagem.

A escolha da porta não é trivial: ela determina três coisas fundamentais.

1. O tipo de comunicação

Dois fluxos distintos coexistem no ecossistema de email:

  • Submission: um usuário ou uma aplicação envia um email ao seu servidor de email de saída (MTA)
  • Relay: um servidor MX transmite um email ao servidor MX do destinatário

2. O mecanismo de criptografia

Dependendo da porta, a criptografia TLS se estabelece de duas maneiras diferentes:

  • STARTTLS: a conexão começa em texto puro, depois muda para TLS após um comando explícito
  • Implicit TLS: a conexão é criptografada desde o primeiro byte, sem fase em texto puro

3. A exigência de autenticação

As portas de submission exigem autenticação (usuário/senha), as portas de relay não.

Diagrama dos fluxos SMTP: submission (cliente para MTA) vs relay (MTA para MX)

Porta 25: o relay entre servidores MX

A porta 25 é a porta histórica e fundamental do SMTP. Atribuída em 1982, ela é definida na RFC 5321 como a porta padrão para o transporte de emails entre servidores.

Função da porta 25

Quando você envia um email para contact@captaindns.com, seu servidor de email faz um lookup DNS MX em captaindns.com, obtém o servidor MX de destino e então se conecta a esse servidor na porta 25 para entregar a mensagem. É o relay SMTP: a comunicação servidor-a-servidor que constitui a espinha dorsal do transporte de email.

$ dig captaindns.com MX +short
10 mail.captaindns.com.

$ telnet mail.captaindns.com 25
220 mail.captaindns.com ESMTP
EHLO mta.captaindns.com
250-mail.captaindns.com
250-STARTTLS
250 OK

Por que os provedores bloqueiam a porta 25?

A porta 25 não exige nenhuma autenticação do lado do remetente. Qualquer servidor pode se conectar e tentar entregar um email. Essa característica, necessária ao funcionamento do relay, também a torna um vetor massivo de spam.

Por isso, a quase totalidade dos provedores e dos serviços de hospedagem cloud (AWS, Google Cloud, Azure, OVHcloud) bloqueiam a porta 25 de saída nas conexões residenciais e nas instâncias cloud por padrão. O objetivo: impedir que máquinas comprometidas enviem spam diretamente.

Consequência prática: se você tentar enviar um email a partir da sua máquina local pela porta 25, a conexão provavelmente será recusada pelo seu provedor.

Quando usar a porta 25?

  • Servidor MX que recebe emails de outros servidores
  • Relay SMTP entre servidores em uma infraestrutura de email
  • Nunca para um cliente de email (Thunderbird, Outlook) ou uma aplicação

Porta 465: Implicit TLS (SMTPS)

A porta 465 tem o histórico mais caótico das quatro portas SMTP. Entender esse histórico é essencial para saber quando usá-la hoje.

A história conturbada da porta 465

1997: A IANA atribui a porta 465 ao SMTPS (SMTP over SSL), um protocolo onde a conexão SSL começa imediatamente, sem fase em texto puro. É o mesmo princípio do HTTPS na porta 443.

1998: O IETF decide que STARTTLS (criptografia oportunista na porta 587) é uma abordagem melhor. A porta 465 é oficialmente retirada e sua atribuição IANA revogada. Durante quase 20 anos, a porta 465 permanece em uma zona cinzenta normativa: retirada dos padrões, mas amplamente usada pelos provedores.

2018: A RFC 8314 reabilita a porta 465, recomendando-a para submission com Implicit TLS. O IETF reconhece que o Implicit TLS oferece melhores garantias de segurança do que STARTTLS.

Como funciona o Implicit TLS na porta 465?

Diferente do STARTTLS, a conexão TLS se estabelece desde o primeiro pacote. O cliente nunca vê comunicação em texto puro:

$ openssl s_client -connect smtp.captaindns.com:465
CONNECTED(00000003)
[...negociação TLS...]
220 smtp.captaindns.com ESMTP
AUTH LOGIN

Não há comando STARTTLS no fluxo: a criptografia é implícita e obrigatória. Se o cliente não suporta TLS, a conexão falha imediatamente.

Vantagem de segurança da porta 465

O Implicit TLS elimina um risco fundamental: o ataque downgrade. Com STARTTLS (porta 587), um atacante posicionado na rede pode remover o comando STARTTLS da resposta do servidor, forçando a comunicação em texto puro. Com Implicit TLS, não há fase em texto puro para interceptar.

Porta 587: submission com STARTTLS

A porta 587 é a porta padrão para o envio de emails (Message Submission). Definida na RFC 6409, ela é projetada especificamente para clientes de email que enviam mensagens ao seu servidor de saída.

Por que uma porta dedicada ao submission?

A separação entre relay (porta 25) e submission (porta 587) responde a uma necessidade fundamental: poder aplicar regras diferentes a esses dois fluxos.

CritérioRelay (porta 25)Submission (porta 587)
AutenticaçãoNão exigidaObrigatória (SMTP AUTH)
RemetenteQualquer servidor MXApenas usuário autenticado
CriptografiaSTARTTLS opcionalSTARTTLS obrigatório (RFC 6409)
Filtragem anti-spamNa recepçãoNão pertinente (remetente confiável)

Como funciona o STARTTLS na porta 587?

A conexão começa em texto puro. O cliente envia o comando EHLO, o servidor anuncia suas capacidades incluindo STARTTLS, e o cliente muda para TLS antes de se autenticar:

$ telnet smtp.captaindns.com 587
220 smtp.captaindns.com ESMTP
EHLO client.captaindns.com
250-smtp.captaindns.com
250-STARTTLS
250-AUTH LOGIN PLAIN
250 OK
STARTTLS
220 Ready to start TLS
[...negociação TLS...]
AUTH LOGIN

Após o comando STARTTLS, toda a comunicação é criptografada. A autenticação (usuário/senha) trafega então dentro do túnel TLS.

O problema do STARTTLS obrigatório vs oportunista

A RFC 6409 exige STARTTLS na porta 587, mas na prática, alguns servidores o oferecem de maneira oportunista: se o cliente não o utiliza, a conexão continua em texto puro. Isso é uma falha de segurança explorável por um atacante de rede que remove a linha 250-STARTTLS da resposta do servidor.

Para contornar esse risco, a RFC 8314 recomenda preferir a porta 465 (Implicit TLS) quando possível.

Porta 2525: a alternativa não oficial

A porta 2525 não é definida em nenhuma RFC e não é atribuída pela IANA para SMTP. É uma convenção adotada pela indústria para contornar restrições de rede.

Por que a porta 2525 existe?

Alguns ambientes bloqueiam tanto a porta 25 (anti-spam) quanto as portas 465/587 (políticas de rede restritivas ou firewall corporativo). A porta 2525 oferece uma saída.

Os principais provedores de email transacional (SendGrid, Mailgun, Postmark, Brevo) suportam a porta 2525 como alternativa. Ela funciona geralmente com STARTTLS, da mesma forma que a porta 587.

Quando usar a porta 2525?

  • Serviço de hospedagem cloud que bloqueia a porta 587 (raro, mas possível)
  • Rede corporativa com restrições de firewall nas portas padrão
  • Último recurso quando as portas 587 e 465 estão inacessíveis

A porta 2525 não é um padrão. Se as portas 587 e 465 estão disponíveis, use-as com prioridade.

Tabela comparativa das portas SMTP

CritérioPorta 25Porta 465Porta 587Porta 2525
FunçãoRelay (MX-a-MX)SubmissionSubmissionSubmission (alternativo)
RFCRFC 5321RFC 8314RFC 6409Nenhuma
CriptografiaSTARTTLS (opcional)Implicit TLSSTARTTLS (obrigatório)STARTTLS
AutenticaçãoNãoSim (SMTP AUTH)Sim (SMTP AUTH)Sim (SMTP AUTH)
Bloqueada pelos provedoresSim (saída)NãoNãoNão
Risco de downgradeSimNãoSimSim
Uso recomendadoServidores MX apenasClientes de email, appsClientes de email, appsFallback se 587 bloqueada
Padrão IANASimSim (reatribuída 2018)SimNão

Tabela comparativa das 4 portas SMTP com suas características

Qual porta SMTP escolher? Árvore de decisão

A escolha da porta depende do seu contexto. Veja uma árvore de decisão que cobre os casos mais comuns.

Você está configurando um cliente de email (Thunderbird, Outlook, Apple Mail)

Use a porta 465 (Implicit TLS) se o seu provedor a suporta, caso contrário a porta 587 (STARTTLS).

Os principais provedores e suas portas de submission:

ProvedorPorta recomendadaCriptografia
Gmail465 ou 587Implicit TLS / STARTTLS
Microsoft 365587STARTTLS
Yahoo Mail465Implicit TLS
OVHcloud465 ou 587Implicit TLS / STARTTLS

Você envia emails a partir de uma aplicação ou API

Porta 587 como primeira opção. É a porta mais universalmente suportada para submission. Se a porta 587 está bloqueada no seu ambiente de hospedagem, mude para a porta 2525.

# Configuração SMTP para uma aplicação Python
import smtplib

# Opção 1: Porta 587 com STARTTLS
server = smtplib.SMTP('smtp.captaindns.com', 587)
server.starttls()
server.login('user@captaindns.com', 'password')

# Opção 2: Porta 465 com Implicit TLS
server = smtplib.SMTP_SSL('smtp.captaindns.com', 465)
server.login('user@captaindns.com', 'password')

Você administra um servidor MX

Porta 25 obrigatoriamente. É a única porta que os outros servidores MX usarão para entregar emails a você. Ative STARTTLS na porta 25 e configure um certificado TLS válido.

Se quiser ir além na segurança do transporte de entrada, implante MTA-STS para impor a criptografia TLS aos servidores que enviam emails para você.

A porta 25 está bloqueada na saída?

Se o seu provedor ou serviço de hospedagem bloqueia a porta 25 e você precisa relayar emails para outro servidor, há duas opções:

  1. Use um smarthost (relay SMTP autenticado) na porta 587 ou 465
  2. Solicite ao seu serviço de hospedagem o desbloqueio da porta 25 (possível na AWS, OVHcloud e outros, sob condições)

STARTTLS vs Implicit TLS: qual segurança para seus emails?

O debate entre STARTTLS e Implicit TLS é central na escolha da porta SMTP. Os dois mecanismos criptografam a conexão, mas de maneiras fundamentalmente diferentes.

STARTTLS: a criptografia oportunista

STARTTLS é uma extensão do protocolo SMTP (RFC 3207). A conexão começa em texto puro na porta 587 (ou 25), o servidor anuncia que suporta STARTTLS, e o cliente pode escolher mudar para TLS.

O problema: essa fase de negociação em texto puro é vulnerável.

Um atacante posicionado entre o cliente e o servidor (man-in-the-middle) pode:

  • Remover a linha 250-STARTTLS da resposta do servidor, forçando a comunicação em texto puro
  • Interceptar as credenciais de autenticação enviadas sem criptografia
  • Ler o conteúdo dos emails em trânsito

Isso é um ataque downgrade: o atacante força o protocolo a retornar a um modo menos seguro. Documentado e explorado, esse ataque é a razão principal pela qual a RFC 8314 recomenda o Implicit TLS.

Implicit TLS: a criptografia por padrão

Com Implicit TLS (porta 465), a negociação TLS começa antes de qualquer comunicação SMTP. Não há fase em texto puro, nenhum comando STARTTLS, nenhuma possibilidade de downgrade.

CritérioSTARTTLS (porta 587)Implicit TLS (porta 465)
Primeira comunicaçãoEm texto puro (EHLO)Criptografada (TLS handshake)
Comando STARTTLSObrigatórioNão existe
Vulnerabilidade downgradeSimNão
RFC recomendadaRFC 3207RFC 8314
Analogia webHTTP para HTTPS (redirecionamento)HTTPS nativo

Recomendação atual (RFC 8314)

A RFC 8314 (janeiro de 2018) é clara: para o envio de emails, Implicit TLS na porta 465 é preferível a STARTTLS na porta 587. Os servidores de email deveriam suportar ambos durante o período de transição, mas novas implementações deveriam priorizar a porta 465.

Na prática, a porta 587 continua amplamente utilizada e perfeitamente aceitável quando o Implicit TLS não está disponível. O essencial é sempre ativar a criptografia, independentemente do método.

Verificar a conectividade SMTP dos seus servidores

Conhecer as portas SMTP é uma coisa, verificar que seus servidores respondem corretamente é outra. Os problemas comuns incluem:

  • Porta 25 bloqueada na saída pelo provedor sem que o administrador saiba
  • Certificado TLS expirado no servidor MX, provocando falhas STARTTLS silenciosas
  • STARTTLS anunciado mas mal configurado (erro de negociação)
  • Porta 587 aberta mas autenticação SMTP AUTH desativada

Para diagnosticar esses problemas, teste a conectividade TCP e a negociação TLS em cada porta relevante. Um teste completo verifica: a abertura da porta, o banner SMTP, o suporte STARTTLS ou TLS, e a validade do certificado.


Teste a conectividade SMTP dos seus servidores MX: Use nosso SMTP/MX Connectivity Tester para verificar em segundos se seus servidores respondem corretamente nas portas 25, 465 e 587, com validação do certificado TLS.


FAQ

Qual é a diferença entre as portas SMTP 25, 465 e 587?

A porta 25 é reservada ao relay entre servidores MX (comunicação servidor-a-servidor, sem autenticação). A porta 587 é a porta padrão de submission (envio a partir de um cliente de email com autenticação e STARTTLS). A porta 465 é a porta de submission com Implicit TLS (criptografia desde a conexão, sem fase em texto puro). Cada porta tem uma função distinta definida pelas RFC 5321, 6409 e 8314.

Por que a porta 25 é bloqueada pelo meu provedor?

Os provedores bloqueiam a porta 25 na saída para impedir que máquinas comprometidas (PCs infectados, servidores invadidos) enviem spam diretamente. A porta 25 não exige nenhuma autenticação, o que a torna um vetor massivo de abuso. Para enviar emails a partir da sua rede, use a porta 587 ou 465 com autenticação.

A porta 465 é obsoleta ou recomendada?

A porta 465 foi retirada em 1998 e depois reabilitada pela RFC 8314 em 2018. Ela é hoje recomendada para o envio de emails porque o Implicit TLS que ela utiliza oferece melhor proteção que STARTTLS: a criptografia é estabelecida desde o primeiro pacote, sem risco de ataque downgrade.

Qual porta SMTP usar para enviar emails a partir de uma aplicação?

Use a porta 587 (STARTTLS) como primeira opção: é a mais universalmente suportada. Se o seu serviço de hospedagem bloqueia a porta 587, use a porta 2525 como alternativa. A porta 465 (Implicit TLS) também é uma opção se o seu provedor SMTP a suporta. Nunca use a porta 25 a partir de uma aplicação.

O que é STARTTLS e como ele difere do Implicit TLS?

STARTTLS é uma extensão SMTP que permite passar de uma conexão em texto puro para uma conexão criptografada via um comando explícito. O Implicit TLS inicia a criptografia desde o primeiro byte, sem fase em texto puro. A diferença principal: STARTTLS é vulnerável a ataques downgrade (um atacante pode remover o comando STARTTLS), o Implicit TLS não.

A porta 2525 é um padrão SMTP?

Não. A porta 2525 não é definida em nenhuma RFC e não é atribuída pela IANA. É uma convenção adotada pelos provedores de email transacional (SendGrid, Mailgun, Postmark, Brevo) como alternativa quando as portas padrão 587 e 465 estão bloqueadas. Use-a apenas como último recurso.

Como testar se uma porta SMTP está aberta e funciona corretamente?

Você pode testar manualmente com telnet (porta 25/587) ou openssl s_client (porta 465). Para um diagnóstico completo incluindo verificação do certificado TLS e do suporte STARTTLS, use uma ferramenta dedicada como o SMTP/MX Connectivity Tester do CaptainDNS.

Baixe as tabelas comparativas

Assistentes conseguem reutilizar os números consultando os ficheiros JSON ou CSV abaixo.

Glossário

  • SMTP: Simple Mail Transfer Protocol. Protocolo padrão para o transporte de emails na Internet (RFC 5321).
  • Submission: Processo pelo qual um cliente de email envia uma mensagem ao seu servidor de email de saída (MTA) para transmissão.
  • Relay: Transmissão de um email entre dois servidores MX (do servidor do remetente para o do destinatário).
  • STARTTLS: Extensão SMTP (RFC 3207) que permite mudar uma conexão em texto puro para uma conexão criptografada TLS via um comando explícito.
  • Implicit TLS: Modo de conexão onde a criptografia TLS se estabelece desde o primeiro pacote, antes de qualquer comunicação aplicativa. Usado na porta 465.
  • MTA: Mail Transfer Agent. Software de servidor que transporta os emails (Postfix, Exim, Exchange).
  • MX: Mail eXchanger. Registro DNS que identifica o servidor de email responsável pela recepção de emails para um domínio.
  • Ataque downgrade: Técnica onde um atacante força a conexão a usar um protocolo menos seguro, tipicamente removendo o anúncio STARTTLS.

📚 Guias de SMTP e conectividade email relacionados

Fontes

Artigos relacionados