Para evitar abusos, algumas portas de rede são bloqueadas automaticamente quando um novo servidor é criado. Isso ajuda a proteger a infraestrutura contra uso indevido, como envio de spam, ataques DDoS ou acessos não autorizados.
Por padrão, bloqueamos as seguintes portas:
25, 465, 587, 2525: portas relacionadas a e-mail, comumente usadas para envio de spam;
3389, 389, 53413: portas frequentemente exploradas em ataques (por exemplo, DDoS, roubo de credenciais, backdoors).
Você pode verificar quais portas estão bloqueadas no seu servidor através do Dashboard do servidor.

A lista exibida mostra apenas as portas bloqueadas automaticamente pela Hostman. Se você tiver bloqueado portas manualmente no servidor, elas não aparecerão no Dashboard.
Se você estiver usando o servidor para fins legítimos e precisar de acesso a alguma das portas bloqueadas, entre em contato com nossa equipe de suporte pelo chat no painel de controle. Analisaremos a solicitação e removeremos a restrição, se apropriado.
O SMTP geralmente utiliza as portas 25, 465 e 587, além da porta alternativa 2525.
A porta padrão para SMTP com criptografia é a 587, que suporta STARTTLS. As portas 465 e 2525 são usadas para criptografia SSL/TLS implícita.
Se você não tiver certeza entre usar a porta SMTP 587 ou 25, escolha a 587 caso precise enviar e-mails a partir de uma aplicação cliente com autenticação de login.
É possível que você tenha bloqueado essas portas manualmente.
Você pode testar o SMTP usando ferramentas de linha de comando, como o telnet:
telnet <server IP address> <port number>
Exemplo:
telnet 166.1.227.100 587
Você também pode usar o hostname em vez do endereço IP:
telnet yourdomain.com 587
Se a porta estiver bloqueada, a conexão falhará.
Sim. Se você estiver usando o servidor para fins legítimos, entre em contato com nossa equipe de suporte e solicite o desbloqueio das portas.
É possível que o servidor SMTP esteja configurado incorretamente.
Você pode executar uma verificação do servidor SMTP usando ferramentas externas, como smtper.net, gmass.co, entre outras. Existem muitas opções disponíveis online.
Essas ferramentas permitem verificar rapidamente a configuração do SMTP, incluindo autenticação, criptografia e parâmetros de entrega.
Porta 3389 é usada para o Remote Desktop Protocol (RDP), que é frequentemente alvo de ataques de força bruta e roubo de credenciais.
Porta 389 é normalmente usada para LDAP (Lightweight Directory Access Protocol). Ela é um alvo conhecido de ataques de enumeração e exploração, especialmente quando não está devidamente protegida.
Porta 53413 é raramente usada por serviços legítimos, mas frequentemente é relatada como sendo usada por malware ou para criar acessos remotos ocultos (backdoors).