SMTP Port 587 Yapılandırması

SMTP Port 587, e-posta sunucularında güvenli mesaj iletimi için standart bir submission portudur.

Reklam Alanı

SMTP Port 587, e-posta sunucularında güvenli mesaj iletimi için standart bir submission portudur. Geleneksel SMTP Port 25’in aksine, Port 587 zorunlu olarak STARTTLS protokolü ile şifrelenmiş bağlantı sağlar ve kimlik doğrulama gerektirir. Bu yapılandırma, özellikle kurumsal ortamlarda spam filtrelerini aşmak ve güvenli e-posta gönderimini sağlamak amacıyla tercih edilir. Makalede, Port 587’nin teknik temellerini inceleyecek, adım adım yapılandırma rehberi sunacak ve olası sorunlara yönelik pratik çözümler paylaşacağız. Bu bilgiler, sistem yöneticileri için doğrudan uygulanabilir niteliktedir.

SMTP Port 587’in Teknik Özellikleri ve Avantajları

SMTP protokolünde Port 587, RFC 6409 standardına göre tanımlanmıştır ve istemcilerin sunucuya e-posta göndermek için kullandığı submission servisidir. Port 25 relay amaçlıyken, Port 587 yalnızca doğrulanmış kullanıcılar için açıktır. Bu ayrım, açık relay saldırılarını önler ve ISP’lerin port 25’i bloklamasını telafi eder. STARTTLS ile bağlantı şifrelenir, böylece hassas veriler korunur. Kurumsal ağlarda, bu portun etkinleştirilmesi e-posta teslim oranlarını artırır ve uyumluluk sağlar.

Port 587’nin avantajları arasında düşük gecikme süreleri ve yüksek güvenlik yer alır. Örneğin, bir kurumsal sunucuda Port 587 üzerinden gönderilen e-postalar, TLS 1.2 veya üzeri protokollerle korunur. Yapılandırma sırasında, sunucu yazılımı (Postfix, Exim gibi) bu portu dinleyecek şekilde ayarlanır. Ayrıca, rate limiting ile dakikada belirli sayıda e-posta sınırı koyulabilir, bu da DDoS benzeri kötüye kullanımları engeller. Pratikte, bu portu etkinleştirmek için firewall kuralları (iptables veya ufw) ile 587/tcp trafiği izin verilir.

Sunucu Tarafında SMTP Port 587 Yapılandırması

Postfix ile Yapılandırma

Postfix kullanan bir Linux sunucuda, Port 587’yi etkinleştirmek için master.cf dosyasını düzenleyin. /etc/postfix/master.cf içinde submission inet n – – – – smtpd satırını bulun ve smtpd_tls_security_level=encrypt ile smtpd_sasl_auth_enable=yes ekleyin. Ana config dosyası main.cf’te smtpd_sasl_type=dovecot ve smtpd_sasl_path=private/auth tanımlayın. Değişiklikleri postfix reload ile uygulayın. Test için telnet sunucu 587 ile bağlanıp EHLO komutu verin; 250-STARTTLS yanıtı almalısınız. Bu adımlar, Dovecot SASL entegrasyonuyla tam kimlik doğrulaması sağlar ve 500’den fazla e-posta/dakika kapasiteli sistemlerde stabil çalışır.

Exim ile Yapılandırma

Exim sunucularında, /etc/exim4/exim4.conf.template dosyasını açın ve daemon_smtp_ports = 25 : 465 : 587 ekleyin. ACL bölümünde acl_smtp_starttls ile tls_advertise_hosts = * tanımlayın. SASL için cyrus_sasl veya saslauthd kullanın; auth_advertise_hosts = * satırını ekleyin. update-exim4.conf ile config güncelleyin ve /etc/init.d/exim4 restart yapın. Logları /var/log/exim4/mainlog’tan izleyin. Bu yapılandırma, Debian tabanlı sistemlerde standarttır ve TLS sertifikası Let’s Encrypt ile entegre edilebilir, böylece sıfır maliyetli şifreleme elde edilir.

Yapılandırma sonrası, firewall’da ufw allow 587/tcp komutuyla erişimi açın. Sunucu tarafında bu adımlar tamamlandıktan sonra, istemci testleri ile doğrulama yapın.

İstemci Tarafında ve Yaygın Sorun Giderme

İstemci uygulamalarında (Outlook, Thunderbird), e-posta ayarlarında outgoing server olarak sunucu_adresi:587 seçin ve STARTTLS kullanmayı işaretleyin. Kimlik doğrulama için username/password veya OAuth2 girin. Thunderbird’de Preferences > Account Settings > Outgoing Server altında yeni profil oluşturun. Outlook’ta File > Account Settings > Change ile düzenleyin. Bu ayarlar, mobil cihazlarda da (iOS Mail, Android) aynı şekilde uygulanır ve port 465 (SMTPS) ile karıştırılmamalıdır.

Yaygın sorunlar arasında TLS handshake hataları (certificate mismatch) ve bağlantı reddi yer alır. Çözüm için openssl s_client -connect sunucu:587 -starttls smtp ile test edin; Verify return code: 0 olmalı. Firewall blokajı için netstat -tlnp | grep 587 ile dinleme kontrolü yapın. SASL hatalarında logs (/var/log/maillog) inceleyin ve saslpasswd2 -c kullanıcı ile şifre yenileyin. Rate limit aşımı durumunda main.cf’te smtpd_client_connection_rate_limit=10 ayarlayın. Bu adımlar, %99 uptime sağlayan stabil bir sistem kurar.

SMTP Port 587 yapılandırması, kurumsal e-posta altyapınızın güvenliğini ve verimliliğini önemli ölçüde artırır. Adım adım uygulayarak, spam filtrelerinden kaçınır ve kesintisiz iletim sağlarsınız. Düzenli log takibi ve sertifika yenileme ile uzun vadeli başarı elde edin; bu yaklaşım, modern IT standartlarına tam uyumludur.

Kategori: Faydalı Şeyler
Yazar: Meka
İçerik: 546 kelime
Okuma Süresi: 4 dakika
Zaman: Bugün
Yayım: 20-03-2026
Güncelleme: 20-03-2026