SMTP를 통해 동일한 메일 도메인(example.com 또는 localhost.com)에 있는 두 개의 사서함(alice 및 theboss)에 메시지를 보내는 일반적인 예는 다음 세션 교환에서 재현됩니다. 이 예제에서는 대화 부분에 S: 및 C:, 각각 서버와 클라이언트에 대 한 접두사; 이러한 레이블은 교환의 일부가 아닙니다.) 인터넷에서 만연한 스팸 문제에 대응하여 1995년에 SMTP의 확장이 릴리스되었습니다: 확장 SMTP(짧은 경우 ESMTP). 8비트 ASCII 코드의 프로토콜에 추가 명령을 추가하여 많은 새로운 기능을 사용하여 대역폭을 절약하고 서버를 보호할 수 있습니다. 예를 들어 SMTP의 단점은 연결이 설정될 때 사용자가 확인되지 않으므로 전자 메일을 보낸 사람이 신뢰할 수 없다는 것입니다. 따라서 개방형 SMTP 릴레이는 대규모로 스팸을 보내는 데 자주 사용됩니다. 스패머는 가짜 발신자 주소를 사용하여 추적할 수 없도록 합니다(메일 스푸핑). 오늘날 SMTP 서버가 악용되는 것을 방지하기 위해 많은 보안 기술이 사용되고 있습니다. 예를 들어 의심스러운 전자 메일이 거부되거나 격리(스팸 폴더)로 이동됩니다. Id 프로토콜 도메인키(DK), 발신자 정책 프레임워크(SPF) 또는 그레이리스팅을 이 용도로 사용할 수 있습니다. 또한 기존 포트 25/TCP를 통해서뿐만 아니라 포트 587/TCP를 통해전자 메일을 수신하는 것이 다소 표준이 되어 확인된 사용자만 전송이 허용됩니다. 포트 25에서 Telnet을 사용하여 SMTP 서버에 연결하려면 완전히 정규화된 도메인 이름(예: mail.contoso.com) 또는 SMTP 서버의 IP 주소를 사용해야 합니다. FQDN 또는 IP 주소를 모르는 경우 Nslookup 명령줄 도구를 사용하여 대상 도메인에 대한 MX 레코드를 찾을 수 있습니다.

이 예제에서는 다음 값을 사용 합니다. 서버에서 명령을 실행할 때 이러한 값을 조직의 SMTP 서버, 도메인 등의 값으로 바꿉니다. 모든 명령은 메일 서버에서 세 자리 숫자 의 형태로 회신을 받은 다음 회신을 설명하는 텍스트를 받게 됩니다. 예를 들어, 메시지 발신자(SMTP 클라이언트)가 메시지 수신자(SMTP 서버)에 신뢰할 수 있는 통신 채널을 설정한 후, 세션은 일반적으로 정규화된 도메인 이름(FQDN)을 포함하는 서버의 인사말과 함께 열립니다. smtp.example.com. 클라이언트는 FQDN(또는 사용할 수 없는 경우 주소 리터럴)으로 명령의 매개 변수에서 자신을 식별하는 HELO 명령으로 응답하여 대화를 시작합니다. [19] SMTP는 1980년대 초에 널리 사용되었다. 당시에는 유닉스에서 UUCP(유닉스 복사 프로그램) 메일로 보완되었는데, 이는 간헐적으로 연결된 컴퓨터 간의 전자 메일 전송을 처리하는 데 더 적합했습니다. 반면 SMTP는 송신 및 수신 컴퓨터가 항상 네트워크에 연결되어 있을 때 가장 효과적입니다. 둘 다 저장소 및 정방향 메커니즘을 사용 하며 푸시 기술의 예입니다.

유즈넷의 뉴스 그룹은 여전히 서버 간에 UUCP로 전파되지만[9] UUCP는 메일 전송으로 사실상 사라졌으며[10] 메시지 라우팅 헤더로 사용되는 „쾅 경로”와 함께 사라졌습니다. [11] QUIT 명령이 세션을 종료합니다. 전자 메일에 다른 수신자가 다른 위치에 있는 경우 클라이언트는 현재 대상이 큐에 대기된 후 후속 받는 사람에 대해 종료하고 적절한 SMTP 서버에 연결합니다.