EMAIL GUÍA

SMTP Diagnostics: Cómo Probar y Resolver Problemas del Servidor de Correo

Diagnóstico completo del servidor SMTP: conexión, TLS, open relay, tiempos de respuesta y resolución de problemas.

SMTP: el protocolo que mueve los correos electrónicos

Simple Mail Transfer Protocol (SMTP) es el protocolo fundamental para el envío y la transferencia de correo electrónico en Internet. Definido inicialmente en la RFC 821 en 1982, ha sido actualizado varias veces hasta la RFC 5321 actual. A pesar de su antigüedad, SMTP sigue siendo el protocolo universal para el correo electrónico, soportado por todos los servidores de correo del mundo. Comprender su funcionamiento es esencial para diagnosticar problemas de entrega y garantizar la seguridad de las comunicaciones.

Una sesión SMTP es una conversación basada en texto entre cliente y servidor. El cliente se conecta al puerto 25 (o 587 para envío autenticado), se presenta con EHLO, el servidor responde con sus capacidades, el cliente especifica el remitente (MAIL FROM) y el destinatario (RCPT TO), envía el mensaje (DATA) y cierra la conexión (QUIT). Cada respuesta del servidor incluye un código numérico de tres dígitos: 2xx indica éxito, 4xx error temporal y 5xx error permanente.

Qué prueba SMTP Diagnostics

Sesión SMTP de ejemplo
$ smtp-diag --server mail.esempio.com

[1/6] Connessione TCP porta 25... OK (23ms)
[2/6] Banner SMTP: 220 mail.esempio.com ESMTP Postfix
[3/6] EHLO... 250-STARTTLS, 250-AUTH, 250-SIZE 52428800
[4/6] STARTTLS... OK (TLS 1.3, ECDHE-RSA-AES256-GCM-SHA384)
[5/6] Open Relay Test... PASS (non è open relay)
[6/6] Response Time: 45ms avg

[RESULT] Server healthy, TLS attivo, non open relay

Nuestro SMTP Diagnostics ejecuta una batería completa de pruebas sobre el servidor de correo: verifica la accesibilidad TCP, lee el banner SMTP para identificar el software, prueba EHLO para enumerar las capacidades soportadas, verifica el soporte de STARTTLS y la versión TLS utilizada, realiza una prueba de open relay y mide los tiempos de respuesta en cada fase de la conexión.

STARTTLS y la seguridad de las conexiones SMTP

STARTTLS es una extensión SMTP que permite actualizar una conexión en texto plano a una conexión cifrada con TLS. Cuando un servidor soporta STARTTLS, el cliente puede solicitar la actualización antes de enviar datos sensibles. Sin embargo, STARTTLS es oportunista: si el comando falla, muchos clientes continúan en texto plano. Esta vulnerabilidad se conoce como ataque de degradación y puede mitigarse con MTA-STS Lookup, que impone conexiones TLS obligatorias.

Para verificar la calidad de la configuración TLS de tu servidor, nuestro TLS Cipher Test analiza las suites de cifrado soportadas e identifica las débiles. Un servidor SMTP moderno debería soportar TLS 1.2 y 1.3, con cifrados que garanticen forward secrecy (ECDHE). Los protocolos TLS 1.0 y 1.1 deberían deshabilitarse también en los puertos SMTP, no solo en HTTPS.

Open relay: un riesgo que no se debe subestimar

Una prueba fundamental es la verificación de open relay. Un servidor SMTP configurado como open relay acepta correo de cualquier remitente hacia cualquier destinatario sin autenticación. Los spammers rastrean Internet en busca de open relays para enviar millones de correos spam a través de servidores ajenos. Las consecuencias son inmediatas: la IP del servidor termina en listas negras, los correos legítimos son rechazados y el propietario puede enfrentar responsabilidad legal por el spam enviado.

Comprueba regularmente que tu servidor no sea un open relay con nuestro Open Relay Test. Después de cada cambio en la configuración SMTP, vuelve a ejecutar la prueba. Las causas accidentales de open relay incluyen: reglas de retransmisión demasiado permisivas, confianza de red configurada en rangos de IP demasiado amplios y actualizaciones de software que restablecen la configuración. La prevención es mucho más sencilla que la eliminación de las listas negras después de un incidente.

Si la prueba detecta un open relay, corrige la configuración inmediatamente. En Postfix, verifica smtpd_relay_restrictions. En Exchange, revisa los Receive Connectors. Después de la corrección, vuelve a ejecutar la prueba de verificación y monitorea las listas negras durante las 24-48 horas siguientes para asegurarte de que la IP no haya sido marcada mientras tanto.

Prueba SMTP Diagnostics gratis
Prueba la conexión SMTP, open relay, TLS y tiempo de respuesta
Usar SMTP Diagnostics >

Explore the Network