SMTP란?
SMTP(Simple Mail Transfer Protocol)는 인터넷에서 이메일을 전송하는 표준 프로토콜입니다. 1982년 RFC 821로 처음 정의된 이후 수십 년간 이메일 전달의 핵심으로 사용되고 있으며, 현재는 RFC 5321로 업데이트되었습니다. SMTP 테스트를 통해 메일 서버가 올바르게 작동하고 이메일을 안전하게 전달하는지 확인할 수 있습니다.
SMTP는 클라이언트-서버 모델로 동작합니다. 이메일 클라이언트(또는 발신 서버)가 수신 서버에 연결하여 EHLO 명령으로 자신을 소개하고, 수신자 주소를 지정한 후 메시지를 전달합니다. 이 과정에서 STARTTLS를 사용하여 연결을 암호화할 수 있습니다.
DNS Robot의 무료 SMTP 테스트 도구는 이 전체 과정을 자동으로 시뮬레이션합니다. 서버에 연결하여 배너 응답을 확인하고, EHLO 기능을 파싱하며, STARTTLS 또는 암묵적 TLS 암호화를 검증합니다. MX 조회로 도메인의 메일 서버를 먼저 확인한 후 SMTP 테스트를 실행하면 더욱 효과적입니다.

SMTP 서버 테스트 방법
SMTP 서버를 테스트하는 방법은 여러 가지가 있습니다. DNS Robot의 온라인 SMTP 테스트 도구가 가장 빠르고 포괄적인 방법이지만, 시스템 관리자를 위한 명령줄 대안도 유용합니다.
아래 단계를 따라 메일 서버의 연결 상태, 암호화 지원, EHLO 기능을 확인하세요.
위의 도구에 SMTP 서버 호스트명(예: smtp.gmail.com)을 입력하고 포트를 선택한 후 'Test SMTP'를 클릭하세요. 배너 응답, EHLO 기능, STARTTLS 지원, TLS 프로토콜/암호 스위트, 응답 시간이 즉시 표시됩니다.
터미널에서 telnet smtp.example.com 25를 실행하세요. 220 배너가 표시되면 EHLO yourdomain.com을 입력하여 서버 기능을 확인하고, STARTTLS를 입력하여 암호화 지원을 테스트하세요. QUIT으로 연결을 종료합니다.
포트 465의 암묵적 TLS 테스트에는 openssl s_client -connect smtp.example.com:465를, 포트 587의 STARTTLS 테스트에는 openssl s_client -starttls smtp -connect smtp.example.com:587을 사용하세요. TLS 인증서와 암호 스위트를 확인할 수 있습니다.
SMTP 포트 설명
SMTP는 여러 포트를 사용하며, 각 포트는 서로 다른 용도와 보안 수준을 가집니다. 올바른 포트를 선택하는 것은 이메일 전달과 보안에 중요합니다. SMTP 포트 테스트를 통해 서버가 지원하는 포트와 암호화 방식을 확인하세요.
ISP가 포트 25를 차단하거나 587이 동작하지 않으면 대체 포트 2525를 시도하세요. 포트 검사기를 사용하여 특정 포트의 접근 가능 여부를 확인할 수도 있습니다.
서버 간 이메일 릴레이용 표준 포트입니다. 대부분의 ISP가 스팸 방지를 위해 차단합니다. 서버-서버 통신에는 여전히 사용되며, 일반적으로 STARTTLS를 지원합니다.
연결 시작부터 TLS로 암호화되는 포트입니다. RFC 8314에서 재표준화되었으며, STARTTLS 업그레이드 없이 처음부터 보안 연결을 제공합니다.
이메일 클라이언트에서 서버로 메일을 제출하는 표준 포트입니다. STARTTLS로 암호화를 업그레이드하며, 인증(AUTH)이 필수입니다. 가장 권장되는 포트입니다.
비공식 대체 포트로, 포트 25 또는 587이 차단된 환경에서 사용됩니다. 많은 이메일 서비스(SendGrid, Mailgun 등)가 대체 옵션으로 지원합니다.
SMTP 응답 코드 참조
SMTP 서버는 3자리 숫자 코드로 응답하며, 각 코드는 연결 상태와 명령 처리 결과를 나타냅니다. SMTP 테스트 도구는 이 코드를 분석하여 서버 상태를 진단합니다.
첫 번째 자리는 응답 유형을 나타냅니다: 2xx는 성공, 3xx는 추가 정보 필요, 4xx는 일시적 오류, 5xx는 영구적 오류입니다. 아래는 가장 흔한 SMTP 응답 코드입니다.
서버가 정상적으로 작동하며 연결을 수락할 준비가 되었음을 나타내는 배너 응답입니다. 성공적인 SMTP 연결의 첫 번째 신호입니다.
명령이 성공적으로 처리되었음을 나타냅니다. EHLO 응답, MAIL FROM, RCPT TO 등의 명령 후 반환됩니다.
서버가 메시지 본문 수신을 시작할 준비가 되었음을 나타냅니다. DATA 명령 후 반환되며, 마침표(.)로 메시지를 종료합니다.
서버가 일시적으로 사용 불가능합니다. 서버 과부하, 유지보수, 속도 제한 등이 원인입니다. 나중에 다시 시도하세요.
수신자의 메일함에 일시적으로 접근할 수 없습니다. 그레이리스팅, 할당량 초과, 잠금 상태 등이 원인입니다.
수신자의 메일함이 존재하지 않거나 접근이 거부되었습니다. IP 블랙리스트, 정책 위반, 잘못된 주소 등이 원인입니다. IP 블랙리스트 검사기로 확인하세요.
서버가 연결을 거부했습니다. IP 블랙리스트 등록, 역방향 DNS 미설정, 발신 정책 위반 등이 원인입니다. 역방향 DNS 조회로 PTR 레코드를 확인하세요.
SMTP 암호화 확인
이메일 암호화는 전송 중 메시지를 보호하는 핵심 보안 요소입니다. SMTP 암호화 테스트를 통해 메일 서버의 TLS 구성이 올바른지 확인하세요. SSL 검사기와 함께 사용하면 인증서 상태도 확인할 수 있습니다.
최신 이메일 보안 표준에서는 TLSv1.2 이상과 강력한 암호 스위트 사용을 요구합니다. 구버전 TLS(1.0, 1.1)는 보안 취약점이 있어 대부분의 주요 이메일 제공업체에서 더 이상 지원하지 않습니다.
STARTTLS — 포트 25/587에서 평문 연결을 TLS로 업그레이드합니다. EHLO 응답에서 STARTTLS 지원을 확인하세요
암묵적 TLS — 포트 465에서 연결 시작부터 TLS가 적용됩니다. STARTTLS 협상 없이 즉시 암호화됩니다
TLS 프로토콜 — TLSv1.2 또는 TLSv1.3을 사용해야 합니다. TLSv1.0과 TLSv1.1은 보안에 취약합니다
암호 스위트 — AES-256-GCM, CHACHA20-POLY1305 등 강력한 암호 스위트를 우선 사용하세요
인증서 유효성 — 메일 서버의 SSL/TLS 인증서가 유효하고 만료되지 않았는지 확인하세요
MTA-STS — SMTP 연결에 TLS를 강제하는 MTA-STS 정책을 구성하면 다운그레이드 공격을 방지할 수 있습니다
DANE/TLSA — DNSSEC 기반 DANE은 인증서를 DNS에 게시하여 중간자 공격을 방지합니다
SMTP 보안 모범 사례
메일 서버 보안은 이메일 인증, 암호화, 접근 제어를 종합적으로 구성해야 합니다. 아래 모범 사례를 따르면 이메일 전달률을 높이고 스푸핑, 피싱 공격을 방지할 수 있습니다.
SPF 검사기, DMARC 검사기, DKIM 검사기를 함께 사용하여 이메일 인증 설정을 종합적으로 확인하세요.
SPF, DKIM, DMARC 구현 — 세 가지 인증 프로토콜을 모두 설정하여 이메일 스푸핑을 방지하세요
TLS 암호화 강제 — 모든 SMTP 연결에 TLSv1.2 이상의 암호화를 요구하세요
강력한 인증 사용 — XOAUTH2 또는 SCRAM-SHA-256을 사용하고, PLAIN/LOGIN은 TLS 하에서만 허용하세요
역방향 DNS 설정 — PTR 레코드가 메일 서버 호스트명과 일치하도록 구성하세요
IP 블랙리스트 모니터링 — 정기적으로 메일 서버 IP가 DNSBL에 등록되어 있지 않은지 확인하세요
속도 제한 구성 — 무차별 공격과 스팸 릴레이를 방지하기 위해 연결 속도 제한을 설정하세요
로그 모니터링 — SMTP 대화 로그를 정기적으로 분석하여 비정상적인 활동을 감지하세요
정기적 테스트 — DNS Robot의 SMTP 테스트 도구로 서버 상태를 주기적으로 모니터링하세요
관련 이메일 및 DNS 도구
DNS Robot은 SMTP 테스트를 보완하는 다양한 이메일 및 DNS 분석 도구를 제공합니다. 이 도구들을 함께 사용하여 메일 서버 구성과 이메일 인증을 종합적으로 확인하세요.