Reguły wysyłania e-mail: Różnice pomiędzy wersjami
Nie podano opisu zmian |
Nie podano opisu zmian |
||
(Nie pokazano 3 pośrednich wersji utworzonych przez tego samego użytkownika) | |||
Linia 3: | Linia 3: | ||
Domyślnie serwery poczty SMTP (w tym [[E-mail|serwer poczty e-mail serwisu cybo.pl]]) [https://datatracker.ietf.org/doc/html/rfc3207#section-1 dopuszczają możliwość przesyłania wiadomości e-mail między sobą bez szyfrowania] i kierują pocztę do serwerów odbiorców na podstawie konfiguracji DNS domeny odbiorcy, bez dodatkowych weryfikacji. | Domyślnie serwery poczty SMTP (w tym [[E-mail|serwer poczty e-mail serwisu cybo.pl]]) [https://datatracker.ietf.org/doc/html/rfc3207#section-1 dopuszczają możliwość przesyłania wiadomości e-mail między sobą bez szyfrowania] i kierują pocztę do serwerów odbiorców na podstawie konfiguracji DNS domeny odbiorcy, bez dodatkowych weryfikacji. | ||
Reguły wysyłania pozwalają dla wybranych odbiorców wymagać szyfrowania wychodzącej komunikacji SMTP z weryfikowaniem certyfikatów serwerów, dopuszczeniem wyłącznie wskazanych nazw tych serwerów oraz opcjonalną weryfikacją ważności ich certyfikatów za pomocą [https://en.wikipedia.org/wiki/OCSP_stapling OCSP stapling]. | Reguły wysyłania pozwalają dla wybranych odbiorców wymagać szyfrowania wychodzącej komunikacji SMTP z weryfikowaniem certyfikatów serwerów, dopuszczeniem wyłącznie wskazanych nazw tych serwerów oraz opcjonalną weryfikacją ważności ich certyfikatów końcowych za pomocą [https://en.wikipedia.org/wiki/OCSP_stapling OCSP stapling]. | ||
Każda reguła wysyłania składa się z domeny e-mail odbiorcy, trybu wysyłania, listy nazw serwerów e-mail odbiorcy oraz opcjonalnego opisu. | Każda reguła wysyłania składa się z domeny e-mail odbiorcy, trybu wysyłania, listy nazw serwerów e-mail odbiorcy oraz opcjonalnego opisu. | ||
Linia 14: | Linia 14: | ||
W polu <tt>Tryb wysyłania</tt> należy wskazać jedną z dostępnych metod zabezpieczenia komunikacji: | W polu <tt>Tryb wysyłania</tt> należy wskazać jedną z dostępnych metod zabezpieczenia komunikacji: | ||
* <tt>sec_tls_1_2</tt> - wymagana komunikacja zabezpieczona [https://pl.wikipedia.org/wiki/Transport_Layer_Security TLS] w wersji 1.2 lub wyższej, | * <tt>sec_tls_1_2</tt> - wymagana komunikacja zabezpieczona [https://pl.wikipedia.org/wiki/Transport_Layer_Security TLS] w wersji 1.2 lub wyższej, | ||
* <tt>sec_tls_1_2_ocsp</tt> - wymagana komunikacja zabezpieczona TLS w wersji 1.2 lub wyższej z weryfikacją ważności certyfikatu serwera odbiorcy za pomocą [https://en.wikipedia.org/wiki/OCSP_stapling OCSP stapling], | * <tt>sec_tls_1_2_ocsp</tt> - wymagana komunikacja zabezpieczona TLS w wersji 1.2 lub wyższej z weryfikacją ważności końcowego certyfikatu serwera odbiorcy za pomocą [https://en.wikipedia.org/wiki/OCSP_stapling OCSP stapling], | ||
* <tt>sec_tls_1_3</tt> - wymagana komunikacja zabezpieczona TLS w wersji 1.3 lub wyższej, | * <tt>sec_tls_1_3</tt> - wymagana komunikacja zabezpieczona TLS w wersji 1.3 lub wyższej, | ||
* <tt>sec_tls_1_3_ocsp</tt> - wymagana komunikacja zabezpieczona TLS w wersji 1.3 lub wyższej z weryfikacją ważności certyfikatu serwera odbiorcy za pomocą OCSP stapling. | * <tt>sec_tls_1_3_ocsp</tt> - wymagana komunikacja zabezpieczona TLS w wersji 1.3 lub wyższej z weryfikacją ważności końcowego certyfikatu serwera odbiorcy za pomocą OCSP stapling. | ||
W polu <tt>Serwery e-mail odbiorcy</tt> należy podać rozdzieloną przecinkami listę dozwolonych nazw domenowych serwerów SMTP odbiorcy. Wiadomości e-mail do odbiorcy będą mogą być przekazywane wyłącznie do tych serwerów SMTP odbiorcy, które są skonfigurowane w DNS domeny odbiorcy i jednocześnie znajdują się na liście <tt>Serwery e-mail odbiorcy</tt> w regule wysyłania. Nazwy domenowe serwerów SMTP odbiorcy mogą być dokładnymi nazwami lub dopasowaniem nazw za pomocą znaku "*" w następujący sposób: | W polu <tt>Serwery e-mail odbiorcy</tt> należy podać rozdzieloną przecinkami listę dozwolonych nazw domenowych serwerów SMTP odbiorcy. Wiadomości e-mail do odbiorcy będą mogą być przekazywane wyłącznie do tych serwerów SMTP odbiorcy, które są skonfigurowane w DNS domeny odbiorcy i jednocześnie znajdują się na liście <tt>Serwery e-mail odbiorcy</tt> w regule wysyłania. Nazwy domenowe serwerów SMTP odbiorcy mogą być dokładnymi nazwami lub dopasowaniem nazw za pomocą znaku "*" w następujący sposób: | ||
Linia 22: | Linia 22: | ||
* <tt>*.example.com</tt> - każda nazwa serwera zakończona ".example.com". | * <tt>*.example.com</tt> - każda nazwa serwera zakończona ".example.com". | ||
W przypadku jeśli serwery SMTP odbiorcy nie będą oferować skonfigurowanego poziomu zabezpieczeń (szyfrowanie, nazwa serwera) wtedy wiadomość do takiego odbiorcy nie zostanie nadana | W przypadku jeśli serwery SMTP odbiorcy nie będą oferować skonfigurowanego poziomu zabezpieczeń (szyfrowanie, nazwa serwera) wtedy wiadomość do takiego odbiorcy nie zostanie nadana a nadawca może otrzymać informację e-mail o niepowodzeniu doręczenia zawierającą komunikat: <pre>No secure enough SMTP connection to domain '<tutaj domena poczty>' available | ||
</pre> | |||
Uwagi: | Uwagi: | ||
* Reguły wysyłania e-mail dotyczą wyłącznie komunikacji wychodzącej z danego serwisu cybo.pl do serwerów SMTP zewnętrznych odbiorców i nie wpływają na komunikację SMTP w drugą stronę, tj. od zewnętrznych odbiorców do danego serwisu cybo.pl. W przypadku jeśli zewnętrzny odbiorca również korzysta z serwisu cybo.pl (lub innego systemu pozwalającego na takie rozwiązanie), wtedy po swojej stronie może zdefiniować analogiczne wymagania dotyczące komunikacji w drugą stronę co łącznie zabezpieczy komunikację e-mail w obu kierunkach między danym serwisem cybo.pl a systemem zewnętrznego odbiorcy. | * Reguły wysyłania e-mail dotyczą wyłącznie komunikacji wychodzącej z danego serwisu cybo.pl do serwerów SMTP zewnętrznych odbiorców i nie wpływają na komunikację SMTP w drugą stronę, tj. od zewnętrznych odbiorców do danego serwisu cybo.pl. W przypadku jeśli zewnętrzny odbiorca również korzysta z serwisu cybo.pl (lub innego systemu pozwalającego na takie rozwiązanie), wtedy po swojej stronie może zdefiniować analogiczne wymagania dotyczące komunikacji w drugą stronę co łącznie zabezpieczy komunikację e-mail w obu kierunkach między danym serwisem cybo.pl a systemem zewnętrznego odbiorcy. | ||
* [[E-mail|Serwer poczty e-mail serwisu cybo.pl]] nie stosuje weryfikacji ważności certyfikatów serwerów odbiorców za pomocą [https://pl.wikipedia.org/wiki/Lista_uniewa%C5%BCnionych_certyfikat%C3%B3w list unieważnionych certyfikatów (ang. CRL)]. Tryby wysyłania zawierające <tt>ocsp</tt> w nazwie pozwalają natomiast włączyć wymaganie weryfikacji ważności końcowego certyfikatu serwera odbiorcy za pomocą [https://en.wikipedia.org/wiki/OCSP_stapling OCSP stapling]. | |||
Zobacz też: | Zobacz też: |
Aktualna wersja na dzień 12:10, 12 lut 2025
Funkcja Reguły wysyłania dostępna w ustawieniach aplikacji E-mail w panelu administracyjnym pozwala zdefiniować indywidualne dla odbiorców reguły wysyłania wiadomości e-mail do serwerów SMTP tych odbiorców.
Domyślnie serwery poczty SMTP (w tym serwer poczty e-mail serwisu cybo.pl) dopuszczają możliwość przesyłania wiadomości e-mail między sobą bez szyfrowania i kierują pocztę do serwerów odbiorców na podstawie konfiguracji DNS domeny odbiorcy, bez dodatkowych weryfikacji.
Reguły wysyłania pozwalają dla wybranych odbiorców wymagać szyfrowania wychodzącej komunikacji SMTP z weryfikowaniem certyfikatów serwerów, dopuszczeniem wyłącznie wskazanych nazw tych serwerów oraz opcjonalną weryfikacją ważności ich certyfikatów końcowych za pomocą OCSP stapling.
Każda reguła wysyłania składa się z domeny e-mail odbiorcy, trybu wysyłania, listy nazw serwerów e-mail odbiorcy oraz opcjonalnego opisu.
W polu Domena e-mail odbiorcy należy podać nazwę domeny odbiorcy z adresu e-mail. Istnieje możliwość dopasowania nazw za pomocą znaku "*" w następujący sposób:
- example.com - dokładne dopasowanie nazwy domeny "example.com",
- *.example.com - każda nazwa domeny zakończona ".example.com".
W przypadku jeśli domena e-mail odbiorcy danej wiadomości e-mail pasuje do różnych reguł wysyłania, stosowana jest reguła z dokładnym dopasowaniem nazwy jeśli taka istnieje lub najdłuższa pasująca reguła zawierająca dopasowanie za pomocą znaku "*".
W polu Tryb wysyłania należy wskazać jedną z dostępnych metod zabezpieczenia komunikacji:
- sec_tls_1_2 - wymagana komunikacja zabezpieczona TLS w wersji 1.2 lub wyższej,
- sec_tls_1_2_ocsp - wymagana komunikacja zabezpieczona TLS w wersji 1.2 lub wyższej z weryfikacją ważności końcowego certyfikatu serwera odbiorcy za pomocą OCSP stapling,
- sec_tls_1_3 - wymagana komunikacja zabezpieczona TLS w wersji 1.3 lub wyższej,
- sec_tls_1_3_ocsp - wymagana komunikacja zabezpieczona TLS w wersji 1.3 lub wyższej z weryfikacją ważności końcowego certyfikatu serwera odbiorcy za pomocą OCSP stapling.
W polu Serwery e-mail odbiorcy należy podać rozdzieloną przecinkami listę dozwolonych nazw domenowych serwerów SMTP odbiorcy. Wiadomości e-mail do odbiorcy będą mogą być przekazywane wyłącznie do tych serwerów SMTP odbiorcy, które są skonfigurowane w DNS domeny odbiorcy i jednocześnie znajdują się na liście Serwery e-mail odbiorcy w regule wysyłania. Nazwy domenowe serwerów SMTP odbiorcy mogą być dokładnymi nazwami lub dopasowaniem nazw za pomocą znaku "*" w następujący sposób:
- example.com - dokładne dopasowanie nazwy serwera "example.com",
- *.example.com - każda nazwa serwera zakończona ".example.com".
W przypadku jeśli serwery SMTP odbiorcy nie będą oferować skonfigurowanego poziomu zabezpieczeń (szyfrowanie, nazwa serwera) wtedy wiadomość do takiego odbiorcy nie zostanie nadana a nadawca może otrzymać informację e-mail o niepowodzeniu doręczenia zawierającą komunikat:
No secure enough SMTP connection to domain '<tutaj domena poczty>' available
Uwagi:
- Reguły wysyłania e-mail dotyczą wyłącznie komunikacji wychodzącej z danego serwisu cybo.pl do serwerów SMTP zewnętrznych odbiorców i nie wpływają na komunikację SMTP w drugą stronę, tj. od zewnętrznych odbiorców do danego serwisu cybo.pl. W przypadku jeśli zewnętrzny odbiorca również korzysta z serwisu cybo.pl (lub innego systemu pozwalającego na takie rozwiązanie), wtedy po swojej stronie może zdefiniować analogiczne wymagania dotyczące komunikacji w drugą stronę co łącznie zabezpieczy komunikację e-mail w obu kierunkach między danym serwisem cybo.pl a systemem zewnętrznego odbiorcy.
- Serwer poczty e-mail serwisu cybo.pl nie stosuje weryfikacji ważności certyfikatów serwerów odbiorców za pomocą list unieważnionych certyfikatów (ang. CRL). Tryby wysyłania zawierające ocsp w nazwie pozwalają natomiast włączyć wymaganie weryfikacji ważności końcowego certyfikatu serwera odbiorcy za pomocą OCSP stapling.
Zobacz też: