Настройка параметров протокола smtp с проверкой подлинности для клиентов pop3 и imap4 в exchange serverconfigure authenticated smtp settings for pop3 and imap4 clients in exchange server

Which SMTP port should you use?

What about today? How are these standard ports different? Have any deprecated over time?

Port 465:

IANA has reassigned a new service to this port, and it should no longer be used for SMTP communications.

However, because it was once recognized by IANA as valid, there may be legacy systems that are only capable of using this connection method. Typically, you will use this port only if your application demands it. A quick Google search, and you’ll find many consumer Inbox Service Providers’ (ISPs) articles that suggest port 465 as the recommended setup. However, we do not recommend it, as it is not RFC compliant.

Port 587:

All Mailgun customers should consider using port 587 as their default SMTP port unless you’re explicitly blocked by your upstream network or hosting provider.

Port 2525:

This port is not endorsed by the IETF nor IANA. Instead, Mailgun provides it as an alternate port, which mirrors port 587, in the event the above ports are blocked. Because 2525 is a non-traditional high port number, it is typically allowed on consumer ISPs and Cloud Hosting providers, like Google Compute Engine. If you’ve tried the above ports, but experience connectivity issues, try port 2525. This port also supports TLS encryption.

Шаг 2. Настройте устройство или приложение для отправки почты

Специалисты службы поддержки G Suite не смогут помочь вам с настройкой. Воспользуйтесь инструкциями по настройке для вашего устройства или приложения.

Чтобы настроить отправку электронных писем через серверы Gmail с устройства или из приложения, следуйте инструкциям для конфигурации, выбранной на шаге 1.

Как настроить службу ретрансляции SMTP в G Suite в консоли администратора

  1. Войдите в консоль администратора Google.

    Используйте аккаунт администратора (он не заканчивается на @gmail.com).

  2. На главной странице консоли администратора выберите ПриложенияG SuiteGmailРасширенные настройки.

    Совет. Ссылка на раздел «Расширенные настройки» находится внизу страницы Gmail.

  3. Нажмите Настроить рядом с параметром Служба ретрансляции SMTP.
  4. Настройте службу ретрансляции SMTP.
    Подробная информация доступна в разделе Ретрансляция SMTP: маршрутизация исходящих сообщений (не Gmail) через Google.
  5. Выполните на устройстве или в приложении подключение к серверу smtp-relay.gmail.com через порт 25, 465 или 587.

Как использовать SMTP-сервер Gmail

С помощью протокола SSL или TLS вы можете отправлять сообщения через сервер smtp.gmail.com любому получателю.

Подготовительные действия (рекомендуется). Если вы используете двухэтапную аутентификацию, а коды подтверждения не принимаются вашим устройством или приложением, настройте для нужного аккаунта пароль приложения. Подробнее…

  1. Введите smtp.gmail.com в качестве адреса сервера.
  2. В поле Порт введите нужный номер.
    • Если вы используете SSL, введите 465.
    • Если вы используете TLS, введите 587.
  3. Для аутентификации введите свой полный адрес электронной почты G Suite или Gmail (vasheimya@example.com) и пароль. Убедитесь, что вход в аккаунт выполнен, прежде чем использовать его на устройстве или в приложении.

Как использовать SMTP-сервер Gmail с ограниченным доступом

Если ваше устройство или приложение не поддерживает протокол SSL, сообщения можно отправлять только пользователям Gmail и G Suite. В этом случае вам нужно будет использовать SMTP-сервер с ограниченным доступом aspmx.l.google.com.

  1. Выполните подключение к SMTP-серверу с ограниченным доступом на устройстве или в приложении.
    1. Введите aspmx.l.google.com в качестве адреса сервера.
    2. В поле Порт введите 25.
  2. В консоли администратора Google добавьте IP-адрес устройства или приложения в белый список адресов электронной почты. Подробнее…
  3. Укажите в записи SPF своего домена IP-адрес устройства или приложения, чтобы отправляемая с него почта не отклонялась.

    Например, если используется IP-адрес , добавьте его в запись SPF, не удаляя из нее почтовые серверы G Suite:

    .

    Подробные сведения приведены в статье Защита от спуфинга с помощью записей SPF.

    Совет. Правильность записи SPF можно проверить с помощью .

Install an SSL Certificate on Postfix

After your CA validates your SSL request and sends the necessary SSL files to your inbox, you can begin the SSL installation. Please, perform the following:

Prepare your SSL files

Postfix supports SSL Certificates in X.509 format. A correct installation requires the following files:

  • Your private key file: you’ve generated the key file along with the CSR code on your server
  • Your primary SSL Certificate: it resides in the ZIP archived folder you’ve received from the CA. Check your email and download, then extract your SSL Certificate. For the purpose of this demonstration, we’ll name the primary SSL certificate file crt
  • The intermediate CA: this is the CA bundle (.ca-bundle) file from the same ZIP folder as your SSL Certificate. In our case, we’ll name the file intca.crt

Note: you can place all three files in a single directory. For example, /etc/postfix.

To add the SSL Certificate to Postfix, follow the steps below:

  1. Merge the SS Certificate and intermediate CA in a single file by running the following command:
  2. Next, you need to modify the Postfix configuration to reference the certificate files. Locate the main.cf file in the etc/postfix directory and add the following attributes:
  3. Restart Postfix via the command.

Congratulations, you’ve successfully installed an SSL Certificate on Postfix.

Отправка сообщения SMTP командами

Приветствуем сервер:

helo domain.local

В ответ получаем встречное приветствие с кодом 250, например, 250 relay.dmosk.ru.

Вводим адрес, от которого будем отправлять сообщение:

mail from:master@dmosk.ru

В ответ должны получить 250 2.1.0 Ok.

На какой адрес отправляем сообщение:

rcpt to:test@dmosk.ru

Получаем ответ 250 2.1.5 Ok.

Вводим команду:

data

Получим 354 End data with <CR><LF>.<CR><LF> — это означает, что можно вводить текст сообщения:

subject:test subject

test text

Чтобы закончить, с новой строки ставим точку и нажимаем Enter:

В ответ должны увидеть что-то подобное: 250 2.0.0 Ok: queued as A340FC4B70C, где последний код — идентификатор сообщения, присвоенный сервером.

Сообщение отправлено.

Итоговая картина:

220 relay.dmosk.ru ESMTP Postfix
502 5.5.2 Error: command not recognized
helo domain.local
250 relay.dmosk.ru
mail from:master@dmosk.ru
250 2.1.0 Ok
rcpt to:test@dmosk.ru
250 2.1.5 Ok
data
354 End data with <CR><LF>.<CR><LF>
subject:test subject
test text
.
250 2.0.0 Ok: queued as A5E60C4B70C

SSL and TLS

SSL and TLS are cryptographic protocols, both provide a way to encrypt communication channel between two machines over the Internet (e.g. client computer and a server). SSL stands for Secure Sockets Layer and current version is 3.0. TLS stands for Transport Layer Security and the current version is 1.2. TLS is the successor to SSL. The terms SSL and TLS can be used interchangeably, unless you’re referring to a specific protocol version.

Version numbering is inconsistent between SSL and TLSs. When TLS took over SSL as the preferred protocol name, it began with a new version number. The ordering of protocols in terms of oldest to newest is: SSLv2, SSLv3, TLSv1.0, TLSv1.1, TLSv1.2.

Настройка Postfix

Открываем конфигурационный файл postfix:

vi /etc/postfix/main.cf

Добавим следующие строки:

relayhost =
smtp_sasl_auth_enable = yes
smtp_sasl_password_maps = hash:/etc/postfix/private/sasl_passwd
smtp_sasl_security_options = noanonymous
smtp_sasl_type = cyrus
smtp_sasl_mechanism_filter = login
smtp_sender_dependent_authentication = yes
sender_dependent_relayhost_maps = hash:/etc/postfix/private/sender_relay
smtp_tls_CAfile = /etc/postfix/ca.pem
smtp_use_tls = yes

* где:

  • relayhost — сервер, через который нужно отправлять почту. Мы будем использовать отдельные правила, поэтому оставляем данный параметр с пустым значением.
  • smtp_sasl_auth_enable — включение аутентификации на стороне клиента.
  • smtp_sasl_password_maps — указывает на файл, в котором хранится база связок логин/пароль.
  • smtp_sasl_security_options — опции SASL. noanonymous указывает на запрет анонимной аутентификации.
  • smtp_sasl_type — задает плагин SASL для аутентификации.
  • smtp_sasl_mechanism_filter — перечисляет механизмы проверки пользователя и пароля.
  • smtp_sender_dependent_authentication — включает зависящую от отправителя аутентификацию, отключает кэширование SMTP-соединения.
  • sender_dependent_relayhost_maps — указание на список адресов и почтовых серверов, через которые нужно отправлять письма на эти адреса.
  • smtp_tls_CAfile — файл с сертификатом Яндекса.
  • smtp_use_tls — указывает, использовать ли TLS для SMTP.

Создаем каталог для конфигов:

mkdir /etc/postfix/private

Создаем файл с правилами пересылки сообщений:

vi /etc/postfix/private/sender_relay

@yandex.ru    smtp.yandex.ru

* в данном примере мы все сообщения, отправляемые от домена yandex.ru переправляем через сервер smtp.yandex.ru.

Создаем файл с настройкой привязки логинов и паролей:

vi /etc/postfix/private/sasl_passwd

root@yandex.ru        root@yandex.ru:password1
info@yandex.ru         info@yandex.ru:password2

* в данном примере мы создаем 2 учетные записи для аутентификации на яндексе. При отправке писем от root@yandex.ru необходимо авторизоваться на сервере яндекса от этой же учетной записи с паролем password1. Соответственно, при отправке письма от info@yandex.ru — с паролем password2.

Создаем карты для данных файлов:

postmap /etc/postfix/private/{sasl_passwd,sender_relay}

Получаем сертификат от Яндекса, для этого выполняем запрос:

openssl s_client -starttls smtp -crlf -connect smtp.yandex.ru:25

… на экран будет выведена различная информация — нам нужна вся, что заключена между ——BEGIN CERTIFICATE—— и ——END CERTIFICATE——. Копируем ее и создаем файл сертификата:

vi /etc/postfix/ca.pem

——BEGIN CERTIFICATE——
MIIGazCCBVOgAwIBAgIQcUU9mJXW4OUs5Gf0JfLtsjANBgkqhkiG9w0BAQsFADBf

nRG0DfdqYIuPGApFORYe
——END CERTIFICATE——

Перезапускаем Postfix:

systemctl restart postfix

Обратите внимание на 2 момента:
1) так как яндекс может обслуживать почту для любых доменов, не обязательно должен использоваться домен yandex.ru.
2) отправка сообщения должна идти строго от того пользователя, под которым идет авторизация на yandex. В противном случае, подключение не пройдет проверку и завершится ошибкой

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

Adblock
detector