1. 라이브러리
  2. 포트
  3. 주요 포트 참조표

업데이트됨 1개월 전

포트 25는 메일 서버들이 서로 통신하는 방식입니다. 더 이상 일반 사용자를 위한 것이 아닙니다.

이 한 문장이 20년에 걸친 변화를 담고 있습니다. 포트 25는 여전히 서버 간 이메일 전송의 표준 채널로 남아 있지만, 개인 사용자에게는 전 세계 ISP들에 의해 체계적으로 차단되어 왔습니다. 그 이유를 이해하려면, 인터넷 초기의 신뢰 모델이 규모의 현실과 맞닥뜨렸을 때 무슨 일이 일어났는지를 알아야 합니다.

SMTP가 실제로 하는 일

Simple Mail Transfer Protocol (SMTP)는 인터넷을 통해 이메일을 전송합니다. 메시지를 보내면, SMTP가 발신 메일 서버에서 수신자의 서버까지의 여정을 처리하며, 중간에 다른 서버를 거칠 수도 있습니다.

이 프로토콜은 놀랍도록 직관적입니다: 발신 서버가 수신 서버에 접속하고, 자신을 식별한 뒤, 발신자와 수신자를 지정하고 메시지를 전송합니다. 수신 서버는 이를 수락하거나, 거부하거나, 목적지에 더 가까운 곳으로 전달합니다. 그게 전부입니다. SMTP는 1982년부터 이런 방식으로 작동해 왔습니다.

원래 설계: 기본값으로서의 신뢰

포트 25는 1982년에 SMTP에 할당되었으며, 현재까지 사용 중인 가장 오래된 포트 할당 중 하나입니다. 수십 년 동안 서버 간 중계와 사용자 발송이라는 두 가지 역할을 동시에 수행했습니다. 누구든 포트 25에 접속해서 메시지를 전달하면 서버가 전송을 시도했습니다. 인증이 필요하지 않았습니다.

이것은 순진한 설계가 아니었습니다—의도적인 것이었습니다. 초기 인터넷은 커뮤니티를 통한 책임 추적이 가능할 만큼 작았습니다. 누군가 시스템을 남용하면 추적할 수 있었습니다. 메일 서버들은 친절한 이웃처럼 행동했고, 신원 확인 없이 메시지를 목적지 방향으로 전달했습니다.

그 후 인터넷이 성장했습니다. 그리고 이웃들이 바뀌었습니다.

무엇이 망가졌는가

2000년대 초반, 이메일 트래픽의 대부분이 스팸이었습니다. 스패머들은 포트 25의 메일 서버에 직접 접속해서 인증이나 책임 없이 수백만 건의 메시지를 발송할 수 있다는 것을 발견했습니다. 악성코드에 감염된 가정용 컴퓨터들은 스팸 발사대가 되어, 전 세계 메일 서버의 포트 25에 접속했습니다.

마을에서 통했던 신뢰 모델이 도시에서는 무너졌습니다. 열려 있던 문이 열린 상처가 되어버렸습니다.

ISP가 포트 25를 차단하는 이유

오늘날 대부분의 가정용 ISP는 포트 25로의 외부 연결을 차단합니다. 차단은 네트워크 경계에서 발생합니다: 컴퓨터가 외부 서버의 포트 25에 TCP 연결을 맺을 수 없습니다.

목표는 악성코드입니다. 컴퓨터가 감염되면, 악성코드가 가장 먼저 시도하는 것 중 하나가 ISP의 합법적인 메일 인프라를 우회하여 포트 25의 메일 서버에 직접 스팸을 발송하는 것입니다. 포트 25를 차단하면 감염된 기기가 스팸 배포 거점이 되는 것을 막을 수 있습니다.

이 단 하나의 조치가 감염된 가정용 컴퓨터와 봇넷에서 발생하는 스팸을 극적으로 줄였습니다. 투박하지만 효과가 있습니다.

기업용 회선에는 이러한 제한이 없는 경우가 많습니다—합법적인 기업은 자체 메일 서버를 운영해야 할 수도 있으니까요. 하지만 가정용 사용자에게 포트 25는 외부 연결이 사실상 불가능합니다.

대체제: 포트 587과 465

포트 25가 일반 사용자에게 차단되면서, 이메일 인프라는 그동안 혼재되어 있던 두 가지 기능을 분리하는 방향으로 발전했습니다: 메시지 제출(사용자가 메일 발송)과 메시지 중계(서버가 서버로 메일 전달).

포트 587은 제출을 처리합니다. 1998년에 이 목적으로 지정된 포트로, Outlook, Apple Mail, Thunderbird 같은 메일 클라이언트가 발신 메시지를 보낼 때 접속하는 곳입니다. 포트 25와 달리, 포트 587은 인증을 요구합니다. 서버가 메일을 수락하기 전에 신원을 증명해야 합니다. 이를 통해 책임 소재가 생깁니다.

현대 서버들은 포트 587에서 STARTTLS를 기대하며, 이를 통해 연결이 암호화됩니다. 인증 정보와 메시지 내용이 보호된 상태로 전송됩니다.

포트 465는 암묵적 TLS를 사용합니다—대화 중간에 업그레이드하는 것이 아니라, 연결하는 순간부터 암호화됩니다. 한때 사용 중단으로 지정되었다가, 사람들이 계속 사용하면서 조용히 복귀했습니다. 두 포트 모두 동일한 기능을 수행합니다: 인증된 암호화 메시지 제출.

대부분의 메일 서비스는 두 포트를 모두 지원합니다. STARTTLS가 적용된 포트 587이 더 일반적으로 권장되지만, 포트 465도 잘 작동합니다.

포트 25는 죽지 않았습니다—다만 특화되었을 뿐

서버 간 전송은 여전히 포트 25에서 이루어집니다. Gmail이 Outlook.com으로 메시지를 전달해야 할 때, 사용자의 발신은 포트 587을 거칠 수 있지만—Gmail의 서버는 포트 25로 Outlook의 서버에 접속합니다.

자체 메일 서버를 운영하는 조직들은 인터넷의 다른 메일 서버에서 오는 수신 메일을 위해 포트 25를 열어두며, 동시에 자체 사용자의 발신은 차단합니다.

포트 25의 보안 허점은 이제 다른 방식으로 해결됩니다. SPF(Sender Policy Framework)는 도메인이 자신을 대신하여 발송할 수 있는 서버를 선언하도록 합니다. DKIM(DomainKeys Identified Mail)은 암호화 서명을 추가합니다. DMARC(Domain-based Message Authentication, Reporting, and Conformance)는 정책 적용과 함께 이 둘을 하나로 묶습니다. 이 기술들은 수신 서버가 메일이 실제로 주장하는 발신자에게서 온 것인지 확인하는 데 도움을 줍니다.

실제로 어떻게 해야 할까요

새 기기에서 이메일을 설정하거나 전송 문제를 해결하고 있다면: STARTTLS가 적용된 포트 587, 또는 암묵적 TLS가 적용된 포트 465를 사용하세요. 인증을 활성화하세요. 포트 25는 시도하지 마세요—거의 확실히 차단되어 있으며, 차단되지 않았더라도 합법적인 메일 서버는 더 이상 비인증 제출을 허용하지 않습니다.

포트 25는 여전히 서버 간 이메일 전송의 근간입니다. 하지만 사용자에게는 수년 전에 닫힌 문입니다. 그 대체제—587 또는 465에서의 인증된 제출—는 더 안전하고, 더 책임감 있으며, 실제로 잘 작동합니다.

인터넷이 성숙해졌습니다. 포트 25가 그 증거입니다.

포트 25와 SMTP에 관한 자주 묻는 질문

집 네트워크에서 포트 25에 접속할 수 없는 이유는 무엇인가요?

ISP가 스팸 방지 조치로 포트 25로의 외부 연결을 차단하는 것이 거의 확실합니다. 이는 악성코드에 감염된 컴퓨터가 메일 서버에 직접 스팸을 발송하는 것을 막기 위한 것입니다. 이메일 전송에는 포트 587 또는 465를 사용하세요.

포트 587과 포트 465의 차이는 무엇인가요?

두 포트 모두 인증된 이메일 제출을 처리합니다. 포트 587은 암호화되지 않은 상태로 시작하다가 STARTTLS를 통해 TLS로 업그레이드됩니다. 포트 465는 첫 번째 바이트부터 암호화를 사용합니다. 두 포트 모두 안전합니다. 포트 587이 더 일반적으로 권장되지만, 어느 쪽이든 잘 작동합니다.

포트 25는 안전하지 않은가요?

포트 25 자체가 본질적으로 안전하지 않은 것은 아닙니다—문제를 만든 것은 필수 인증의 부재였습니다. 포트 25에서의 현대적인 서버 간 통신은 검증을 위해 SPF, DKIM, DMARC를 사용합니다. 취약점은 신원 증명 없이 누구나 통해 발송할 수 있도록 허용한 것이었습니다.

이메일을 수신하려면 포트 25를 열어야 하나요?

자체 메일 서버를 운영하는 경우에만 해당됩니다. 서버는 다른 메일 서버로부터 메시지를 전달받기 위해 포트 25로 들어오는 연결을 수락해야 합니다. Gmail, Outlook 등 일반 메일 서비스를 통해 이메일을 수신하는 일반 사용자는 이에 대해 걱정할 필요가 없습니다—해당 서비스들이 알아서 처리해 줍니다.

이 페이지가 도움이 되었나요?

😔
🤨
😃
포트 25: SMTP (이메일 발송) • 라이브러리 • Connected