Mdaemon настройка по шагам

Настройка почтового сервера Mdaemon на примере 4 конфигураций. Как настроить почтовый сервер Mdaemon. Этот материал я искал очень долго и когда нашел был очень благодарен парню, который его написал. Этот мануал, лучше всех найденных смог посвятить меня в великие тайны почтовых серверов.

MDaemon поддерживает 4 различных способа приема внешней почты (в порядке убывания скорости/надежности).

1. SMTP (SMTP/MX) — наиболее предпочтительный с точки зрения надежности, экономности и подконтрольности способ. Прием производится сервером SMTP MDaemon, который принимает соединение от сервера-отправителя на 25 порт, общедоступный из интернет.
Т.к. инициатором обмена всегда выступает сервер-отправитель почты, то IP на котором MDaemon принимает соединения не может изменяться или исчезать (т.е. IP должен быть статическим, подключение к интернет постоянным).

Требования:
— статический IP
— постоянное подключение к интернет и устойчивый канал
— порт 25 MDaemon напрямую или через port-mapping должен быть доступен из интернет
— MX запись для Вашего домена, указывает на IP на котором MDaemon принимает соединения

Результат: входящая почта будет "сама падать" к Вам на сервер в реал-тайм.

Преимущества:
— "живое" соединение с сервером отправителем, отсутствие посредников
— возможность фильтрации/проверки на СПАМ в реал-тайм, до приема самого письма, тем самым экономит траффик
— в этом режиме работает вся мощь reverse lookup и spam blocker

Можно получать почту по SMTP если MX указывает не на Вас, а на сервер провайдера (как это часто бывает с молодыми доменами). Нужно просто договорится с провайдером, чтобы его сервер не копил почту в каком-то ящике, а переправлял всю входящую почту для Вашего домена на IP, где установлен MDaemon (т.е. настроить сервер провайдера в режим gateway для Вашего домена). Почта будет ходить почти так же быстро как и по MX, НО теряется живой коннект с сервером-отправителем, фильтрация возможна будет ТОЛЬКО после приема ВСЕГО письма целиком. и появляется один "посредник".

Начинающим админам следует использвать этот режим с особой осторожностью, т.к. открыт доступ к MDaemon из интернет. Возможны хакерские и вирусные атаки на сервер снаружи. Типичные ошибки — это отсутствие файервола, открытый релай MDaemon, короткие и простые пароли пользователей.

2. ATRN/ETRN — способ аналогичный "SMTP через релай провадера", он использует тот же транспорт, НО инициатором соединения выступает сам MDaemon.
Настоятельно рекомендуется как замена DomainPOP при невозможности получить MX на себя — требуется минимум изменений, решает ВСЕ проблемы, свойственные протоколу POP3 и парсеру DPOP.

Прием производится сервером SMTP MDaemon по расписанию заданному в Scheduler MDaemon. Предварительно нужно договорится с администратором сервера, накапливающего почту, чтобы разрешили использование ATRN/ETRN для Вашего домена и обсудить метод авторизации. Алгоритм работы примерно следующий:

По событию scheduler’а MDaemon соединяется с портом 25 (SMTP) или 366 (порт ODMR для ATRN, удобно использовать если кто-то или что-то запретили исходящие соединения на 25 порт) сервера, накапливающего почту для Вашего домена (сервером провайдера) как если бы хотел отправить червез него почту, НО в процессе SMTP сессии меняет направление канала командой ATRN или ETRN (turn) с соотвестсвующей авторизацией, т.е. отправителем становится сервер провайдера, получателем — Ваш сервер, после чего сервер провайдера по этому же соединению (для ATRN) или создает новое встречное соединение (для ETRN), по протоколу SMTP сливает Вам всю накопленную почту.

Следует помнить что устаревший ETRN может сливать почту только на ФИКСИРОВАННЫЙ жестко прописанный IP, а ATRN на ЛЮБОЙ IP, с которого установлено входящее соединение.

Преимущества:
— не обязательно иметь постоянное соединение с интернет и фиксированный IP, т.к. инициатором обмена всегда выступает Ваш MDaemon.
— не нужен парсер заголовков, получатель письма однозначно получается из RCPT TO команды SMTP
— не нужны открытые порты со стороны интернет

Недостатки:
— почта ВСЕГДА будет приходить с задержкой равной или меньшей интервалу шедулера
— фильтрация возможна только после принятия письма целиком (за исключением MAIL FROM и RCPT TO).

3. DomainPOP — самый НЕнадежный и кривой способ сбора почты, годится ТОЛЬКО как временное решение со скорейшим переходом на SMTP, SMTP/ATRN. Кажущаяся простота компенсируется массой возникающих при использовниии проблем.
Получает почту, накапливаемую в каком-то одном ящике для всего домена на сервере провайдера по протоколу POP3. Дальнейшую сортировку почты по локальным ящикам производит парсер заголовков MDaemon. Предварительно нужно договорится с администратором сервера, накапливающего для Вашего домена почту, чтобы вся ваша почта ложилась в один почтовый ящик. Например *@mydomain.ru —> mail@mydomain.ru. Чтобы DomainPOP работал — должна быть запущена служба DomainPOP в Servers MDaemon и соответствующим образом настроен парсер.

По событию шедулера MDaemon соединяется с портом 110 (POP3) сервера провайдера и начинает планомерно выкачивать и сортировать содержимое ящика.

DomainPOP — НЕ ПОДДЕРЖИВАЕТ СОРТИРОВКУ ПОЧТЫ БЕЗ ЕЕ СКАЧИВАНИЯ ! Т.е. скачана будет всегда ВСЯ ПОЧТА (кроме тех писем, что привысили заданный максимальный размер) не зависимо Ваша это почта или нет. и ВСЯ ПОЧТА БУДЕТ УДАЛЕНА из ящика после удачного завершения сессии.
Также протокол POP3 НЕ ПОДДЕРЖИВАЕТ многопользовательский режим, нельзя "выгребать" ящик несколькими клиентами/серверами одновременно. Это приведет к потере почты или блокировке ящика.

Преимущества:
— не обязательно иметь постоянное соединение с интернет и фиксированный IP, т.к. инициатором обмена всегда выступает Ваш MDaemon.
— не нужны открытые порты со стороны интернет

Недостатки:
— почта ВСЕГДА будет приходить с задержкой равной или меньшей интервалу шедулера
— фильтрация возможна только после принятия письма целиком.
— не всегда заголовки писем парсеру MDaemon удается верно разобрать, т.к. не все сервера, через которые письмо прошло могут четко соотвествать RFC и встречаются сюрпризы, в СПАМе заголовки ТОТАЛЬНО ПОДДЕЛЫВАЮТСЯ, посему никакие заголовки — FROM, TO, CC и т.п., кроме заголовков добавленных доверенным SMTP сервером — для сортировки использовать НЕЛЬЗЯ.
— если в процессе выкачивания ящика произошел сбой, то его придется выкачивать ВЕСЬ снова, письма удаляются из него только после получения ВСЕХ писем
— возможны накладки, связанные с блокировкой почтового ящика предыдущей зависшей по какой-то причине сессии (неустойчивый канал, сбой сервера). Иногда для разблокирования ящика на сервере провадера требуется вмешательство тамошнего администратора.

4. MultiPOP — привязан к каждой учетной записи MDaemon.
Для любого юзера MDaemon можно задать один или несколько почтовых ящиков, с которых MDaemon по событиям шедулера будет собирать почту. Чтобы почта собиралась должна быть запущена служба MultiPOP в Servers MDaemon.
Сортировщик-парсер в этом режиме не нужен, т.к. почта однозначно падает в ящик пользователя, у которого этот MultiPOP прописан.
Может применяться для сбора почты со сторонних ящиков для отдельных единичных пользователей, т.к. при большом количестве пользователей физически невозможно прописать каждому записи в MultiPOP, но настройки MultiPOP могут задаваться/меняться самими пользователями через WorldClient, если дать им эту привилегию.

Преимущества:
— нет необходимости предварительно договариваться с администратором сервера, т.к. MDaemo
n в этом режиме имитирует обычного почтового клиента.
— не обязательно иметь постоянное соединение с интернет и фиксированный IP, т.к. инициатором обмена всегда выступает Ваш MDaemon.
— не нужны открытые порты со стороны интернет

Недостатки:
— не предназначен для почты всего домена, только для отдельных пользователей
— почта ВСЕГДА будет приходить с задержкой равной или меньшей интервалу шедулера
— фильтрация возможна только после принятия письма целиком
— влечет заметный расход траффика, даже если ящики пусты
(например проверять 20 ящиков каждые 5 минут. Типичный расход на проверку ящика около 100-120 байт, получаем 12*24*20*110=633600 байт в сутки. )

Сводная таблица поддерживаемых возможностей/опций:
("+" — да (поддерживается),"++" — да, с эконимией времени и траффика, "-" — нет, "?" — не имеет смысла)

SMTP по MX
Нужен статический IP и постоянное подключение к интернет (+)
Скорость доставки — RealTime
Лишний расход траффика на проверку наличия почты (-)
Фильтр на IP (IPScreen) (++)
Фильтр на HELO (Host screen) (++)
Фильтр на адрес отправителя — MAIL FROM (Address suppression) (++)
Отказ по липовому HELO (++)
Отказ по отсутствию или несоответствию A на PTR (++)
Отказ по липовому домену отправителя в MAIL FROM (++)
Отказ по несоответствию IP записям A и MX домена отправителя (++)
Отказ по несоответствию домена отправителя в MAIL FROM назначенному диапазону IP (IPShield) (++)
SPF (проверка IP на предмет разрешенного для этого MAIL FROM) (++)
Отказ по несуществующему получателю (++)
Automatic IP screening (блокировка IP, с которых слишком частый коннект или подбирают пароль) (++)
Tarpiting (затягивание сессии, если слишком много RCPT TO) (++)
Spam blocker на IP сервера-отправителя (отказ если IP числится в подключенных к демону RBL’s) (++)
Spam blocker на заголовки Received (+)
Отказ по превышению квоты для юзера (++)
Отказ по превышению размера письма (++) для ESMTP, (+) для SMTP
Spam asassin (эвристический анализатор на предмет выявления СПАМА) (+)
Bayesian (обучаемая примочка к Spam asassin, дает вероятностную поправку)(+)
Антивирус (+)
Фильтр на расширение файлов (+)
CFilter (+)
Шифрованный канал (SSL/TLS) (+)

SMTP через релай провайдера
Нужен статический IP и постоянное подключение к интернет (+)
Скорость доставки — RealTime (если релай провайдера достаточно быстрый)
Лишний расход траффика на проверку наличия почты (-)
Фильтр на IP (IPScreen) (?)
Фильтр на HELO (Host screen) (?)
Фильтр на адрес отправителя — MAIL FROM (Address suppression) (++)
Отказ по липовому HELO (?)
Отказ по отсутствию или несоответствию A на PTR (?)
Отказ по липовому домену отправителя в MAIL FROM (++)
Отказ по несоответствию IP записям A и MX домена отправителя (?)
Отказ по несоответствию домена отправителя в MAIL FROM назначенному диапазону IP (IPShield) (?)
SPF (проверка IP на предмет разрешенного для этого MAIL FROM) (?)
Отказ по несуществующему получателю (++)
Automatic IP screening (блокировка IP, с которых слишком частый коннект или подбирают пароль) (?)
Tarpiting (затягивание сессии, если слишком много RCPT TO) (?)
Spam blocker на IP сервера-отправителя (отказ если IP числится в подключенных к демону RBL’s) (?)
Spam blocker на заголовки Received (+)
Отказ по превышению квоты для юзера (++)
Отказ по превышению размера письма (++) для ESMTP, (+) для SMTP
Spam asassin (эвристический анализатор на предмет выявления СПАМА) (+)
Bayesian (обучаемая примочка к Spam asassin, дает вероятностную поправку)(+)
Антивирус (+)
Фильтр на расширение файлов (+)
CFilter (+)
Шифрованный канал (SSL/TLS) (+)

ATRN/ETRN
Нужен статический IP и постоянное подключение к интернет (-)
Скорость доставки — Scheduler
Лишний расход траффика на проверку наличия почты (+)
Фильтр на IP (IPScreen) (?)
Фильтр на HELO (Host screen) (?)
Фильтр на адрес отправителя — MAIL FROM (Address suppression) (++)
Отказ по липовому HELO (?)
Отказ по отсутствию или несоответствию A на PTR (?)
Отказ по липовому домену отправителя в MAIL FROM (++)
Отказ по несоответствию IP записям A и MX домена отправителя (?)
Отказ по несоответствию домена отправителя в MAIL FROM назначенному диапазону IP (IPShield) (?)
SPF (проверка IP на предмет разрешенного для этого MAIL FROM) (-)
Отказ по несуществующему получателю (++)
Automatic IP screening (блокировка IP, с которых слишком частый коннект или подбирают пароль) (?)
Tarpiting (затягивание сессии, если слишком много RCPT TO) (?)
Spam blocker на IP сервера-отправителя (отказ если IP числится в подключенных к демону RBL’s) (?)
Spam blocker на заголовки Received (+)
Отказ по превышению квоты для юзера (++)
Отказ по превышению размера письма (++)
Spam asassin (эвристический анализатор на предмет выявления СПАМА) (+)
Bayesian (обучаемая примочка к Spam asassin, дает вероятностную поправку)(+)
Антивирус (+)
Фильтр на расширение файлов (+)
CFilter (+)
Шифрованный канал (SSL/TLS) (+)

DomainPOP
Нужен статический IP и постоянное подключение к интернет (-)
Скорость доставки — Scheduler
Лишний расход траффика на проверку наличия почты (+)
Фильтр на IP (IPScreen) (-)
Фильтр на HELO (Host screen) (-)
Фильтр на адрес отправителя — MAIL FROM (Address suppression) (-)
Отказ по липовому HELO (-)
Отказ по отсутствию или несоответствию A на PTR (-)
Отказ по липовому домену отправителя в MAIL FROM (-)
Отказ по несоответствию IP записям A и MX домена отправителя (-)
Отказ по несоответствию домена отправителя в MAIL FROM назначенному диапазону IP (IPShield) (-)
SPF (проверка IP на предмет разрешенного для этого MAIL FROM) (-)
Отказ по несуществующему получателю (-)
Automatic IP screening (блокировка IP, с которых слишком частый коннект или подбирают пароль) (-)
Tarpiting (затягивание сессии, если слишком много RCPT TO) (-)
Spam blocker на IP сервера-отправителя (отказ если IP числится в подключенных к демону RBL’s) (-)
Spam blocker на заголовки Received (+)
Отказ по превышению квоты для юзера (-)
Отказ по превышению размера письма (++)
Spam asassin (эвристический анализатор на предмет выявления СПАМА) (+)
Bayesian (обучаемая примочка к Spam asassin, дает вероятностную поправку)(+)
Антивирус (+)
Фильтр на расширение файлов (+)
CFilter (+)
Шифрованный канал (SSL/TLS) (-)

MultiPOP
Нужен статический IP и постоянное подключение к интернет (-)
Скорость доставки — Scheduler
Лишний расход траффика на проверку наличия почты (+)
Фильтр на IP (IPScreen) (-)
Фильтр на HELO (Host screen) (-)
Фильтр на адрес отправителя — MAIL FROM (Address suppression) (-)
Отказ по липовому HELO (-)
Отказ по отсутствию или несоответствию A на PTR (-)
Отказ по липовому домену отправителя в MAIL FROM (-)
Отказ по несоответствию IP записям A и MX домена отправителя (-)
Отказ по несоответствию домена отправителя в MAIL FROM назначенному диапазону IP (IPShield) (-)
SPF (проверка IP на предмет разрешенного для этого MAIL FROM) (-)
Отказ по несуществующему получателю (?)
Automatic IP screening (блокировка IP, с которых слишком частый коннект или подбирают пароль) (-)
Tarpiting (затягивание сессии, если слишком много RCPT TO) (-)
Spam blocker на IP сервера-отправителя (отказ если IP числится в подключенных к демону RBL’s) (-)
Spam blocker на заголовки Received (+)
Отказ по превышению квоты для юзера (-)
Отказ по превышению размера письма (++)
Spam asassin (эвристический анализатор на предмет выявления СПАМА) (+)
Bayesian (обучаемая примочка к Spam asassin, дает вероятностную поправку)(+)
Антивирус (+)
Фильтр на расширение файлов (+)
CFilter (+)
Шифрованный канал (SSL/TLS) (-)

MDaemon.
Установка и минимально необходимая настройка, после которой сервер готов к эксплуатации. Более тонкие настройки — по вкусу и в будущих инструкциях.

Емеется:
-сервер — 1шт. (возможна установка MDaemon-а на шлюз Kerio, ISA . )
-дистрибутив MDaemon — 1шт.
-доменное имя (зарегистрированное типа mail.ru) — 1шт. (минимум)
-внешний (белый) IP-адрес — 1шт. (минимум)
-MX-запись для имеющегося домена, показывающая на ВАШ IP — 1шт. (минимум)
-мозг — 1шт. (минимум)

Требуется:
-организовать почтовый сервер компании который будет приниматьотправлять электронную корреспонденцию без помощи почтовых систем третьих лиц (провайдера или кого то там ещё).

1. Запускаем установку, видим приветствие:

2. Выбираем локализацию:

3. Далее нам предлагают ознакомиться с лицензионным соглашением:

4. Выбираем папку установки нашего Демона:

5. Вводим регистрационные данные (очевидно они даются при покупке продукта)

6. Далее предлагается сделать Backup старой версии (если она была у вас и вы производите апгрейд)
при установке "с нуля" — галочку можно снять.

7. Наблюдаем процесс копирования новых файлов:

8. По ходу установки предлагается ввести ОСНОВНЫЕ параметры,
с которыми будет работать ваш сервер . Вводим доменное имя
(которое будет @mydomain.ru ) для ящиков .

9. Вводим данные для ПЕРВОГО аккаунта, эта учётка будет иметь статус "администратор":

10. Вводим адреса ДНС, можно поставить галку "использовать ДНС-настройки Windows ",
но лучше ввести IP-адреса ДНС-серверов ПРОВАЙДЕРА.

11. Далее как на скриншоте:

12. Ставим галку, что бы почтовый сервер MDaemon стартокал системной службой Windows:

13. Конец установки, сразу можно запустить наш свеженький сервер:

14. После запуска необходимо АКТИВИРОВАТЬ вашу версию сервера MDaemon:

выбираем ручную активацию:

вводим АКТИВАЦИОННЫЙ КОД:

Поздравляем! АКТИВАЦИЯ прошла успешно, теперь ваш сервер работает без Tial-ограничений.

15. Проверяем и корректируем основные настройки нашего MDaemon-а,
после чего сервер будет полностью готов к "бою":

15.1 Доменное имя, чью почту будет обслуживать почтовый сервер:

15.2 Правила передачи электронной почты

— Первая "радиобаттон" — если исходящая почта будет слаться "напрямую" на SMTP -сервер получателя
— Вторая "радиобаттон" (для примера привёл) — когда требуется слать всю исходящую почту
через SMTP- сервер вашего Провайдера.
— Третья "радиобаттон" — что то типа "отправлять через этот сервер,
если возникают проблемы с отправкой напрямую"

15.3 Настройка портов (если не хотим гемора — ничего не трогаем):

15.4 Настройка ДНС и настройки работы с MX -записью,
вводим ДНС провайдера, остальное без изменений можно оставить:

15.5 Настройка временных интервалов — так же оставляем по умолчанию:

15.6 Установка количества SMTP и POP — сессий (ззависит от реальной нагрузки на сервер):

15.7 Что делать с неизвестной почтой
(например с пришедшими на несуществующие адреса вашего домена письмами)
— вернууть отправителю (часто отправитель подставной и поэтому галочку снимаем)
— послать сообщение Postmaster -у
— поместить сообщение в папку "плохая почта"

15.7 Настройки автоматической чистки почты и очередей сообщений:

15.8 Настройки архивирования почты (можно указать ящик, на который будет дублироваться ВСЯ почта):

16. Далее настройки:

16.1 Настройки Графического интерфейса:

16.2 Всё оставляем по умолчанию, можно установить ограничение на размер писем:

16.3 Параметры заголовков сообщений, опять таки оставляем как есть:

16.4 Далее снова оставляем всё по умолчанию:

16.5 Системные настройки — кодировка, сообщение приветствия для новых учёток:

16.6 Далее параметры работы по контролю за дисковым пространством,
тут по идее оставляем всё как есть,
единственное — поставить галочку, которая включит автоматический бекап конфигов:

16.7 Параметры MultiPOP
(если надо будет снимать почту с внешних POP3-ящиков для некоторых пользователей)

16.8 Далее оставляем всё как есть, только снимаем галочку "требовать стойкие пароли"

17. Найстройка работы с ДНС-чёрными листами (для борьбы со спамом):

17.1 Включаем проверку по DNS-BL — базам:

17.2 Вводим адреса этих баз (по умолчанию несколько уже внесено):

17.3 Управление Кэшем результатов запросов к DNS-BL.
по идее включение приведёт к увеличению скорости,
но опять же если очень большой почтовый трафик:

17.4 White List — IP-адреса, которые не будут "пробиваться" по DNS-BL (осторожно!):

18. Настройки СПАМ-фильтра:

18.1 Тут оставляем по умолчанию (для первоначальной настройки самое то):

18.2 Включаемвыключаем эвристический анализ:

18.3 Включаемвыключаем Бейес-фильтр, указываем пути к IMAP-папкам,
в которых находится спам и не-спам — по ним найш бейес-фильтр (спамассасин)
будет обучаться отличать спам от нормальной почты.

18.4 Отчёты по спаму. оставляем по умолчанию:

18.5 Далее по умолчанию снова:

18.6 Блек-лист (домены с которых точно валится спам):

18.7 Белый лист — доменыадреса С КОТОРЫХ 100%- не спам:

18.8 Типа белый лист для получателей. чёто сам хз зачем это, ну да ладно.

18.9 Настройка авто-формирования белых листов, оставим по умолчанию

18.10 Исключения, то есть типа адресадомены которые на спам проверяться не будут.

19. Настройки Рилей-функций:

19.1 Настройка Рилея — какие сообщения могут пересылаться через ваш сервер, по умолчанию только с доверенных (локальных) IP-адресов или хостов, можно поставить ещё и "для авторизованных SMTP-сессий (что бы можно было слать почту не только из локальной сети а к примеру из дома):

19.2 Тут указываем доверенные ХостыIP-адреса, с которых будет "рилеиться" почта:

19.3 Далее не трогаем

19.4 Указываем IP-адреса, используемые в вашей локальной сети:

19.5 Настройки требования PTR-записи при отправкеполучении почты, лучше не трогать:

19.6 Оставляем как есть:

20. Последние настройки, после которых можно будет "выставлять" наш сервер и интернет и безопасно работать:

20.1 Настройки SMTP-авторизации (третья сверху галка снята — авторизация для локальных хостовIP-адресов требоваться не будет. если у нас параноя — ставим галку и для каждого локального пользхователя — будет требоваться авторизация при отправке писем):

21. Последняя настройка — параметры отправки — ставим как на рисунке и почта будет отправляться сразу.

Как настроить в mdaemon ssl сертификат

Как настроить в mdaemon ssl сертификат

Всем привет сегодня хочется затронуть немного тему защиты почты путем настройки ssl сертификата в почтовике Mdaemon. Mdaemon это платная платформа для организации почтового сервера. Думаю все из вас слышали такое слово как SSL сертификат, он все больше появляется в сегменте интернета и необходим для защиты сетевого трафика между клиентом и сервером. Сейчас многие сайты уже переходят на hhtps. который так же шифрует трафик сертификатом. И так приступимс.

Настройка mdaemon ssl сертификата

Защита вашей почты, будет иметь очень хороший эффект в плане доставки почты (Более подробно о факторах влияющих на доставку почты читайте по ссылке слева). Заходим на сервер с mdaemon у меня это 15 версия, открываем пункт меню Безопасность > Параметры безопасности, если часто пользуетесь, то уже знаете, что это же можно открыть и через клавиши CTRL+S.

В пункте SSL & TLS и производится настройка ssl, вам нужно проставить галки

  • Включить SSl, STARTTLS и STLS (Эта опция активирует поддержку протокола SSL/TLS и расширений STARTTLS и STLS. После ее включения вам потребуется указать в расположенном чуть ниже списке сертификат, который будет использоваться сервером MDaemon)
  • Включить выделенные SSl порты для серверов SMTP, IMAP, POP3 (Включите эту опцию, если хотите использовать специальные SSL-порты для почтовых протоколов, назначенные на вкладке Порты в окне настройки домена и серверов по умолчанию. Активация данной опции никоим образом не затрагивает работу клиентов, использующих расширения STARTTLS и STLS на почтовых портах по умолчанию, а лишь открывает дополнительные каналы для работы с сервером по протоколу SSL)
  • SMTP сервер отправляет почту с использованием STARTTLS, когда это возможно (Включите эту опцию, если хотите, чтобы MDaemon всегда пытался использовать расширение STARTTLS при отправке сообщений по протоколу SMTP. Если сервер на другом конце соединения не поддерживает STARTTLS, сообщение будет отправлено в обычном порядке (без использования SSL). Чтобы запретить использование STARTTLS для определенных доменов, используйте белые списки. )

Теперь вы можете добавить в поле Выбрать сертификат для использования свой сертификат выданный внешним центром сертификации, либо самоподписный сертификат, в большинстве случаев достаточно и самоподписного сертификата. Для этого жмем Создать сертификат и не забываем перезапустить сервер.

Порты SSL

Теперь давайте посмотрим какие порты Mdaemon отдает под защищенные соединения, для этого открываем Настройка > Настройки сервера (либо F2)

Переходим в пункт порты в котором вы видите

  • порт imap ssl > 993
  • порт smtp ssl > 465
  • порт pop ssl > 995

При желании вы можете задать свои порты.

Траблшутинг Connection closed by foreign host

Был у меня случай когда почта через ssl работала и в какой то момент отвалилась и стала выдавать Connection closed by foreign host. Зайдя на сервер сертификат вроде внешний был и присутствовал в списке, но не пахал. Выпустив самоподписный сертификат все сразу запахало, а с тем как оказалось кончилось время его действия. В аутлуке была ошибка при выставлении серта.

Настройка почты ssl

Теперь посмотрим как в Outlook 2013 производится настройка почты ssl. Настраивать я буду imap. Заполняем поля и нажимаем еще Другие настройки.

В пункте Сервер исходящей почты ставим птичку SMTP серверу требуется проверка подлиности

Далее идем на вкладку Дополнительно и выставляем нужные порты. а так же чтобы порт imap ssl шифровался, выставляем в пунктах Использовать следующий тип шифрования

Далее ок и делаем проверку почты, у вас должно выскочить предупреждение, что сервер использует сертификат выданный не известным центром сертификации, это потому что сервер выпустил его сам, можете на это забить, если бы был сертификат подписанный каким нибудь верисаином, то все было бы ок, как вариант можете добавить его в доверенные сертификаты.

Оцените статью
Ремонт оргтехники
Добавить комментарий