Ir para o conteudo principal

Como testar a conectividade SMTP dos seus servidores MX

Por CaptainDNS
Publicado em 17 de fevereiro de 2026

Teste de conectividade SMTP de um servidor MX: banner, STARTTLS, certificado TLS e open relay
TL;DR
  • Um registro MX válido não prova que seu servidor de email funciona: teste a conexão TCP, o banner, STARTTLS e o certificado TLS
  • Use telnet para verificar a conectividade na porta 25 e o banner SMTP, depois openssl s_client para inspecionar STARTTLS e o certificado
  • Os problemas comuns (porta 25 bloqueada, certificado expirado, STARTTLS mal configurado) são silenciosos: somente um teste ativo os detecta
  • Automatize o diagnóstico com o SMTP/MX Connectivity Tester do CaptainDNS para testar todos os seus MX em uma única requisição

Seus registros SPF, DKIM e DMARC estão corretamente configurados. Seu domínio passa em todos os testes DNS. Mesmo assim, alguns emails não chegam ao destino, ou chegam sem criptografia TLS. O problema não está na configuração DNS, mas na camada de transporte: a conexão SMTP entre os servidores.

Este guia mostra como testar a conectividade SMTP dos seus servidores MX, da resolução DNS até a inspeção do certificado TLS. Cada comando é reproduzível a partir de um terminal Linux, macOS ou WSL. Seja para diagnosticar um problema de entrega ou auditar a segurança da sua infraestrutura de email, você vai saber exatamente o que verificar e como interpretar os resultados.

Por que testar a conectividade SMTP dos seus MX?

A configuração DNS (registros MX, SPF, DKIM, DMARC) é uma condição necessária, mas não suficiente. Três categorias de problemas escapam das ferramentas de verificação DNS tradicionais.

A entregabilidade depende do transporte

Se seu servidor MX está inacessível na porta 25, os servidores remetentes recebem um erro "connection timed out" e fazem novas tentativas durante 24 a 48 horas antes de desistir. A mensagem é perdida, e o remetente recebe um bounce tardio. Esse tipo de falha é invisível do seu lado enquanto você não testar ativamente.

A criptografia TLS não é garantida

Em 2024, mais de 95% dos emails recebidos pelo Gmail transitam via TLS (Google Transparency Report). Mas STARTTLS é oportunista: se a negociação falhar silenciosamente, a conexão continua em texto plano. Um certificado expirado ou uma configuração TLS incorreta pode degradar a segurança de todos os seus fluxos de entrada sem gerar nenhum alerta.

Um open relay destrói sua reputação

Um servidor SMTP que aceita retransmitir email para qualquer pessoa é um open relay. Spammers o exploram em poucas horas, e seu IP acaba nas blacklists (Spamhaus, Barracuda, SpamCop). Todos os seus emails enviados passam a ser rejeitados.

As 7 etapas de um teste de conectividade SMTP completo

O que verifica um teste SMTP completo

Um teste de conectividade SMTP completo cobre sete pontos, nesta ordem.

EtapaVerificaçãoFerramenta
1Resolução DNS MXdig ou nslookup
2Conexão TCP porta 25telnet
3Banner SMTP (220)telnet
4Extensões EHLOtelnet
5STARTTLS e versão TLSopenssl s_client
6Certificado TLS (validade, expiração, SAN)openssl s_client
7Teste open relaytelnet

Cada etapa pode falhar independentemente. Um servidor pode responder na porta 25, anunciar STARTTLS no EHLO, mas falhar na negociação TLS por causa de um certificado expirado.

Etapa 1: resolver os registros MX

Antes de testar a conectividade, identifique os servidores MX do seu domínio. O comando dig retorna os MX ordenados por prioridade:

$ dig captaindns.com MX +short
10 mx1.captaindns.com.
20 mx2.captaindns.com.

O número (10, 20) é a prioridade: os servidores remetentes contactam primeiro o MX com o valor mais baixo. Teste todos os seus MX, não apenas o primário. Um MX secundário mal configurado continua acessível e pode aceitar email sem TLS.

Se dig não retornar nenhum resultado, o problema é DNS: seu domínio não tem registro MX, ou o DNS não está respondendo.

Etapa 2: testar a conexão TCP e o banner com telnet

O comando telnet testa duas coisas em uma única operação: a abertura da porta TCP 25 e a recepção do banner SMTP.

$ telnet mx1.captaindns.com 25
Trying 203.0.113.10...
Connected to mx1.captaindns.com.
Escape character is '^]'.
220 mx1.captaindns.com ESMTP Postfix

Interpretar o resultado

ResultadoSignificadoAção
Connected + 220 ...Servidor acessível, banner OKContinuar o teste
Connection refusedPorta 25 fechada ou serviço paradoVerificar o firewall e o serviço SMTP
Connection timed outPorta 25 bloqueada (ISP, firewall)Testar a partir de outra rede
220 sem hostnameBanner mal configuradoCorrigir a config do MTA

Capturar as extensões EHLO

Após o banner, envie o comando EHLO para descobrir as capacidades do servidor:

EHLO test.captaindns.com
250-mx1.captaindns.com
250-PIPELINING
250-SIZE 52428800
250-STARTTLS
250-8BITMIME
250-SMTPUTF8
250 OK

Procure 250-STARTTLS na resposta: essa é a linha que confirma que o servidor suporta criptografia TLS. Se ela estiver ausente, o servidor aceita apenas conexões em texto plano.

Etapa 3: testar STARTTLS e o certificado TLS com openssl

telnet não consegue iniciar uma negociação TLS. Para testar STARTTLS e inspecionar o certificado, use openssl s_client:

$ openssl s_client -connect mx1.captaindns.com:25 -starttls smtp
CONNECTED(00000003)
depth=2 C = US, O = Internet Security Research Group, CN = ISRG Root X1
verify return:1
depth=1 C = US, O = Let's Encrypt, CN = R3
verify return:1
depth=0 CN = mx1.captaindns.com
verify return:1
---
Certificate chain
 0 s:CN = mx1.captaindns.com
   i:C = US, O = Let's Encrypt, CN = R3
 1 s:C = US, O = Let's Encrypt, CN = R3
   i:C = US, O = Internet Security Research Group, CN = ISRG Root X1
---
[...]
New, TLSv1.3, Cipher is TLS_AES_256_GCM_SHA384
[...]

As informações-chave a verificar

Versão TLS: procure a linha New, TLSv1.X. TLS 1.3 é o ideal, TLS 1.2 é aceitável. TLS 1.0 e 1.1 são obsoletos e vulneráveis.

Cadeia de certificados: verify return:1 em cada nível significa que a cadeia é válida. verify return:0 indica um problema (certificado expirado, emissor desconhecido, SAN ausente).

Assunto do certificado: o CN ou os SAN devem corresponder ao hostname do MX. Um certificado emitido para mail.captaindns.com não será válido para mx1.captaindns.com.

Verificar a data de expiração

$ openssl s_client -connect mx1.captaindns.com:25 -starttls smtp 2>/dev/null | openssl x509 -noout -dates
notBefore=Jan 15 00:00:00 2026 GMT
notAfter=Apr 15 23:59:59 2026 GMT

Se notAfter estiver no passado, o certificado está expirado. Os servidores remetentes que verificam certificados (via MTA-STS ou DANE) recusarão a conexão.

Etapa 4: testar o open relay

Um open relay aceita transmitir email para destinatários externos sem autenticação. Para detectá-lo, tente enviar um email para um domínio que seu servidor não gerencia:

$ telnet mx1.captaindns.com 25
220 mx1.captaindns.com ESMTP
EHLO test.captaindns.com
250 OK
MAIL FROM:<test@captaindns.com>
250 OK
RCPT TO:<test@domaine-externe.example>
550 5.7.1 Relaying denied
QUIT

Interpretar o resultado

Resposta ao RCPT TOSignificado
550 Relaying deniedServidor corretamente configurado (não é open relay)
250 OKOpen relay detectado, correção urgente necessária
450 ou 451Greylisting ativo (normal, não é open relay)
554Rejeitado por outro motivo (blacklist, policy)

Se seu servidor retornar 250 OK a um RCPT TO para um domínio externo, ele está configurado como open relay. Corrija imediatamente a configuração do seu MTA (Postfix: smtpd_relay_restrictions, Exchange: receive connectors).

Diagnosticar os problemas comuns

Porta 25 bloqueada

Sintoma: telnet mx1.captaindns.com 25 retorna "Connection timed out".

Causas possíveis:

  • Firewall local ou de rede bloqueando a porta 25 na saída
  • Provedor de cloud (AWS, Google Cloud, Azure) que bloqueia a porta 25 por padrão
  • ISP que bloqueia a porta 25 em conexões residenciais

Diagnóstico: teste a partir de um servidor fora da sua rede. Se o teste passar de fora mas falhar localmente, o bloqueio está no lado da rede/ISP. Para mais detalhes sobre o bloqueio da porta 25, consulte nosso guia sobre as portas SMTP.

Certificado TLS expirado

Sintoma: openssl s_client exibe verify return:0 e certificate has expired.

Impacto: servidores que aplicam MTA-STS recusarão entregar os emails. Servidores sem MTA-STS entregarão mesmo assim (STARTTLS oportunista), mas a conexão não é autenticada.

Solução: renove o certificado (Let's Encrypt: certbot renew), depois recarregue o serviço SMTP.

STARTTLS anunciado mas falha

Sintoma: o servidor anuncia 250-STARTTLS no EHLO, mas openssl s_client -starttls smtp falha com um erro de handshake.

Causas possíveis:

  • Certificado referenciado na config do MTA, mas arquivo ausente ou ilegível
  • Permissões incorretas nos arquivos de chave privada
  • Versão TLS muito antiga (TLS 1.0 recusado pelo cliente)

Diagnóstico:

$ openssl s_client -connect mx1.captaindns.com:25 -starttls smtp -debug 2>&1 | head -30

Timeout de conexão (servidor lento)

Sintoma: a conexão TCP se estabelece, mas o banner demora mais de 30 segundos para aparecer.

Impacto: alguns servidores remetentes desistem após um timeout (geralmente 5 minutos para o banner, RFC 5321 seção 4.5.3.2). Um MX lento provoca atrasos na entrega e retries desnecessários.

Solução: verifique a carga do servidor, as regras de greylisting agressivas, ou os lookups DNS reversos lentos (PTR) na configuração do MTA.

Árvore de diagnóstico dos problemas SMTP comuns

Automatizar os testes SMTP

Os comandos telnet e openssl são úteis para um diagnóstico pontual, mas têm limitações: testam apenas um servidor por vez, não produzem um relatório estruturado e não são práticos para monitoramento regular.

Script bash de verificação rápida

#!/bin/bash
# Teste SMTP básico para todos os MX de um domínio
DOMAIN="captaindns.com"

echo "=== MX de $DOMAIN ==="
dig $DOMAIN MX +short | sort -n | while read priority mx; do
  mx="${mx%.}"  # Remover o ponto final
  echo ""
  echo "--- $mx (prioridade $priority) ---"

  # Teste de conexão porta 25
  timeout 10 bash -c "echo QUIT | telnet $mx 25 2>&1" | head -5

  # Teste STARTTLS + certificado
  echo | timeout 10 openssl s_client -connect $mx:25 -starttls smtp 2>/dev/null | \
    openssl x509 -noout -subject -dates 2>/dev/null || echo "STARTTLS: falha ou não suportado"
done

Esse script testa cada MX do domínio: conexão TCP, banner e certificado TLS. Ele não cobre o teste open relay (que requer uma interação SMTP mais complexa).

Ferramenta online CaptainDNS

Para um diagnóstico completo sem instalação, o SMTP/MX Connectivity Tester do CaptainDNS testa automaticamente todos os MX de um domínio em uma única requisição: resolução DNS, conexão porta 25, banner, EHLO, STARTTLS, certificado TLS e detecção open relay. Os resultados são apresentados com um score por servidor e códigos de diagnóstico explícitos.


Teste a conectividade SMTP dos seus servidores MX: Use nosso SMTP/MX Connectivity Tester para diagnosticar em segundos todos os seus MX, com validação do certificado TLS e detecção open relay.


FAQ

Como testar se um servidor SMTP responde na porta 25?

Use o comando telnet hostname 25. Se a conexão for estabelecida e você receber uma linha começando com 220, o servidor está acessível e o serviço SMTP está funcionando. Se obtiver "Connection refused" ou "Connection timed out", a porta está fechada ou bloqueada.

Como verificar o suporte STARTTLS de um servidor MX?

Conecte-se com telnet hostname 25, envie EHLO seu.hostname, e procure 250-STARTTLS na resposta. Para testar a negociação TLS efetiva, use openssl s_client -connect hostname:25 -starttls smtp. Se a negociação for bem-sucedida, STARTTLS está funcional.

Como inspecionar um certificado TLS SMTP com openssl?

Execute openssl s_client -connect hostname:25 -starttls smtp 2>/dev/null | openssl x509 -noout -text. Esse comando exibe o assunto, o emissor, as datas de validade, os SAN (Subject Alternative Names) e o tipo de chave. Verifique se o CN ou um SAN corresponde ao hostname do MX.

Como detectar se um servidor é open relay?

Conecte-se ao servidor, envie MAIL FROM:&lt;test@captaindns.com&gt;, depois RCPT TO:&lt;test@domaine-externe.example&gt;. Se o servidor retornar 250 OK ao RCPT TO para um domínio que ele não gerencia, é um open relay. Um servidor corretamente configurado retorna 550 Relaying denied.

Por que meu servidor MX está inacessível na porta 25?

As causas mais frequentes: firewall bloqueando a porta 25, provedor de cloud que bloqueia a porta 25 por padrão (AWS, GCP, Azure), serviço SMTP parado, ou registro MX apontando para um IP incorreto. Teste a partir de uma rede diferente para isolar a causa.

Qual versão TLS é aceitável para um servidor MX?

TLS 1.2 é o mínimo aceitável em 2026. TLS 1.3 é recomendado para segurança ideal e melhor desempenho (handshake mais rápido). TLS 1.0 e 1.1 são obsoletos (RFC 8996) e não devem mais ser ativados.

Quais ferramentas online testam a conectividade SMTP?

O SMTP/MX Connectivity Tester do CaptainDNS testa automaticamente todos os MX de um domínio: banner, EHLO, STARTTLS, certificado TLS e open relay. Outras ferramentas como MXToolbox SMTP Test ou CheckTLS oferecem funcionalidades similares, mas com menos detalhes sobre o certificado.

Glossário

  • Banner SMTP: Primeira resposta do servidor (código 220) ao estabelecer a conexão TCP. Contém o hostname e, às vezes, o software MTA (Postfix, Exchange, Exim).
  • EHLO: Extended HELO. Comando SMTP que identifica o cliente e solicita ao servidor a lista de suas extensões (STARTTLS, SIZE, PIPELINING, etc.).
  • STARTTLS: Extensão SMTP (RFC 3207) que permite alternar uma conexão em texto plano para uma conexão criptografada TLS por meio de um comando explícito.
  • Open relay: Servidor SMTP que aceita transmitir email para destinatários externos sem autenticação. Vetor de spam, causa de blacklisting rápido.
  • SAN: Subject Alternative Name. Campo do certificado TLS que lista os hostnames para os quais o certificado é válido.
  • MTA: Mail Transfer Agent. Software servidor que transporta emails (Postfix, Exim, Exchange, Sendmail).
  • Greylisting: Técnica anti-spam que rejeita temporariamente (código 450) emails de remetentes desconhecidos. O servidor legítimo tenta novamente, o spammer não.

📚 Guias de SMTP e conectividade email relacionados

Fontes

Artigos relacionados