Reguły wysyłania e-mail: Różnice pomiędzy wersjami

Z Baza Wiedzy cybo.pl
Nie podano opisu zmian
Nie podano opisu zmian
 
Linia 3: Linia 3:
Domyślnie serwery poczty SMTP (w tym [[E-mail|serwer poczty e-mail serwisu cybo.pl]]) [https://datatracker.ietf.org/doc/html/rfc3207#section-1 dopuszczają możliwość przesyłania wiadomości e-mail między sobą bez szyfrowania] i kierują pocztę do serwerów odbiorców na podstawie konfiguracji DNS domeny odbiorcy, bez dodatkowych weryfikacji.
Domyślnie serwery poczty SMTP (w tym [[E-mail|serwer poczty e-mail serwisu cybo.pl]]) [https://datatracker.ietf.org/doc/html/rfc3207#section-1 dopuszczają możliwość przesyłania wiadomości e-mail między sobą bez szyfrowania] i kierują pocztę do serwerów odbiorców na podstawie konfiguracji DNS domeny odbiorcy, bez dodatkowych weryfikacji.


Reguły wysyłania pozwalają dla wybranych odbiorców wymagać szyfrowania wychodzącej komunikacji SMTP z weryfikowaniem certyfikatów serwerów, dopuszczeniem wyłącznie wskazanych nazw tych serwerów oraz opcjonalną weryfikacją ważności ich certyfikatów za pomocą [https://en.wikipedia.org/wiki/OCSP_stapling OCSP stapling].
Reguły wysyłania pozwalają dla wybranych odbiorców wymagać szyfrowania wychodzącej komunikacji SMTP z weryfikowaniem certyfikatów serwerów, dopuszczeniem wyłącznie wskazanych nazw tych serwerów oraz opcjonalną weryfikacją ważności ich certyfikatów końcowych za pomocą [https://en.wikipedia.org/wiki/OCSP_stapling OCSP stapling].


Każda reguła wysyłania składa się z domeny e-mail odbiorcy, trybu wysyłania, listy nazw serwerów e-mail odbiorcy oraz opcjonalnego opisu.
Każda reguła wysyłania składa się z domeny e-mail odbiorcy, trybu wysyłania, listy nazw serwerów e-mail odbiorcy oraz opcjonalnego opisu.
Linia 14: Linia 14:
W polu <tt>Tryb wysyłania</tt> należy wskazać jedną z dostępnych metod zabezpieczenia komunikacji:
W polu <tt>Tryb wysyłania</tt> należy wskazać jedną z dostępnych metod zabezpieczenia komunikacji:
* <tt>sec_tls_1_2</tt> - wymagana komunikacja zabezpieczona [https://pl.wikipedia.org/wiki/Transport_Layer_Security TLS] w wersji 1.2 lub wyższej,
* <tt>sec_tls_1_2</tt> - wymagana komunikacja zabezpieczona [https://pl.wikipedia.org/wiki/Transport_Layer_Security TLS] w wersji 1.2 lub wyższej,
* <tt>sec_tls_1_2_ocsp</tt> - wymagana komunikacja zabezpieczona TLS w wersji 1.2 lub wyższej z weryfikacją ważności certyfikatu serwera odbiorcy za pomocą [https://en.wikipedia.org/wiki/OCSP_stapling OCSP stapling],
* <tt>sec_tls_1_2_ocsp</tt> - wymagana komunikacja zabezpieczona TLS w wersji 1.2 lub wyższej z weryfikacją ważności końcowego certyfikatu serwera odbiorcy za pomocą [https://en.wikipedia.org/wiki/OCSP_stapling OCSP stapling],
* <tt>sec_tls_1_3</tt> - wymagana komunikacja zabezpieczona TLS w wersji 1.3 lub wyższej,
* <tt>sec_tls_1_3</tt> - wymagana komunikacja zabezpieczona TLS w wersji 1.3 lub wyższej,
* <tt>sec_tls_1_3_ocsp</tt> - wymagana komunikacja zabezpieczona TLS w wersji 1.3 lub wyższej z weryfikacją ważności certyfikatu serwera odbiorcy za pomocą OCSP stapling.
* <tt>sec_tls_1_3_ocsp</tt> - wymagana komunikacja zabezpieczona TLS w wersji 1.3 lub wyższej z weryfikacją ważności końcowego certyfikatu serwera odbiorcy za pomocą OCSP stapling.


W polu <tt>Serwery e-mail odbiorcy</tt> należy podać rozdzieloną przecinkami listę dozwolonych nazw domenowych serwerów SMTP odbiorcy. Wiadomości e-mail do odbiorcy będą mogą być przekazywane wyłącznie do tych serwerów SMTP odbiorcy, które są skonfigurowane w DNS domeny odbiorcy i jednocześnie znajdują się na liście <tt>Serwery e-mail odbiorcy</tt> w regule wysyłania. Nazwy domenowe serwerów SMTP odbiorcy mogą być dokładnymi nazwami lub dopasowaniem nazw za pomocą znaku "*" w następujący sposób:
W polu <tt>Serwery e-mail odbiorcy</tt> należy podać rozdzieloną przecinkami listę dozwolonych nazw domenowych serwerów SMTP odbiorcy. Wiadomości e-mail do odbiorcy będą mogą być przekazywane wyłącznie do tych serwerów SMTP odbiorcy, które są skonfigurowane w DNS domeny odbiorcy i jednocześnie znajdują się na liście <tt>Serwery e-mail odbiorcy</tt> w regule wysyłania. Nazwy domenowe serwerów SMTP odbiorcy mogą być dokładnymi nazwami lub dopasowaniem nazw za pomocą znaku "*" w następujący sposób:
Linia 27: Linia 27:
Uwagi:
Uwagi:
* Reguły wysyłania e-mail dotyczą wyłącznie komunikacji wychodzącej z danego serwisu cybo.pl do serwerów SMTP zewnętrznych odbiorców i nie wpływają na komunikację SMTP w drugą stronę, tj. od zewnętrznych odbiorców do danego serwisu cybo.pl. W przypadku jeśli zewnętrzny odbiorca również korzysta z serwisu cybo.pl (lub innego systemu pozwalającego na takie rozwiązanie), wtedy po swojej stronie może zdefiniować analogiczne wymagania dotyczące komunikacji w drugą stronę co łącznie zabezpieczy komunikację e-mail w obu kierunkach między danym serwisem cybo.pl a systemem zewnętrznego odbiorcy.
* Reguły wysyłania e-mail dotyczą wyłącznie komunikacji wychodzącej z danego serwisu cybo.pl do serwerów SMTP zewnętrznych odbiorców i nie wpływają na komunikację SMTP w drugą stronę, tj. od zewnętrznych odbiorców do danego serwisu cybo.pl. W przypadku jeśli zewnętrzny odbiorca również korzysta z serwisu cybo.pl (lub innego systemu pozwalającego na takie rozwiązanie), wtedy po swojej stronie może zdefiniować analogiczne wymagania dotyczące komunikacji w drugą stronę co łącznie zabezpieczy komunikację e-mail w obu kierunkach między danym serwisem cybo.pl a systemem zewnętrznego odbiorcy.
* [[E-mail|Serwer poczty e-mail serwisu cybo.pl]] nie stosuje weryfikacji ważności certyfikatów serwerów odbiorców za pomocą [https://pl.wikipedia.org/wiki/Lista_uniewa%C5%BCnionych_certyfikat%C3%B3w list unieważnionych certyfikatów (ang. CRL)]. Tryby wysyłania zawierające <tt>ocsp</tt> w nazwie pozwalają natomiast włączyć wymaganie weryfikacji ważności certyfikatu serwera odbiorcy za pomocą [https://en.wikipedia.org/wiki/OCSP_stapling OCSP stapling].
* [[E-mail|Serwer poczty e-mail serwisu cybo.pl]] nie stosuje weryfikacji ważności certyfikatów serwerów odbiorców za pomocą [https://pl.wikipedia.org/wiki/Lista_uniewa%C5%BCnionych_certyfikat%C3%B3w list unieważnionych certyfikatów (ang. CRL)]. Tryby wysyłania zawierające <tt>ocsp</tt> w nazwie pozwalają natomiast włączyć wymaganie weryfikacji ważności końcowego certyfikatu serwera odbiorcy za pomocą [https://en.wikipedia.org/wiki/OCSP_stapling OCSP stapling].


Zobacz też:
Zobacz też:

Aktualna wersja na dzień 12:10, 12 lut 2025

Funkcja Reguły wysyłania dostępna w ustawieniach aplikacji E-mail w panelu administracyjnym pozwala zdefiniować indywidualne dla odbiorców reguły wysyłania wiadomości e-mail do serwerów SMTP tych odbiorców.

Domyślnie serwery poczty SMTP (w tym serwer poczty e-mail serwisu cybo.pl) dopuszczają możliwość przesyłania wiadomości e-mail między sobą bez szyfrowania i kierują pocztę do serwerów odbiorców na podstawie konfiguracji DNS domeny odbiorcy, bez dodatkowych weryfikacji.

Reguły wysyłania pozwalają dla wybranych odbiorców wymagać szyfrowania wychodzącej komunikacji SMTP z weryfikowaniem certyfikatów serwerów, dopuszczeniem wyłącznie wskazanych nazw tych serwerów oraz opcjonalną weryfikacją ważności ich certyfikatów końcowych za pomocą OCSP stapling.

Każda reguła wysyłania składa się z domeny e-mail odbiorcy, trybu wysyłania, listy nazw serwerów e-mail odbiorcy oraz opcjonalnego opisu.

W polu Domena e-mail odbiorcy należy podać nazwę domeny odbiorcy z adresu e-mail. Istnieje możliwość dopasowania nazw za pomocą znaku "*" w następujący sposób:

  • example.com - dokładne dopasowanie nazwy domeny "example.com",
  • *.example.com - każda nazwa domeny zakończona ".example.com".

W przypadku jeśli domena e-mail odbiorcy danej wiadomości e-mail pasuje do różnych reguł wysyłania, stosowana jest reguła z dokładnym dopasowaniem nazwy jeśli taka istnieje lub najdłuższa pasująca reguła zawierająca dopasowanie za pomocą znaku "*".

W polu Tryb wysyłania należy wskazać jedną z dostępnych metod zabezpieczenia komunikacji:

  • sec_tls_1_2 - wymagana komunikacja zabezpieczona TLS w wersji 1.2 lub wyższej,
  • sec_tls_1_2_ocsp - wymagana komunikacja zabezpieczona TLS w wersji 1.2 lub wyższej z weryfikacją ważności końcowego certyfikatu serwera odbiorcy za pomocą OCSP stapling,
  • sec_tls_1_3 - wymagana komunikacja zabezpieczona TLS w wersji 1.3 lub wyższej,
  • sec_tls_1_3_ocsp - wymagana komunikacja zabezpieczona TLS w wersji 1.3 lub wyższej z weryfikacją ważności końcowego certyfikatu serwera odbiorcy za pomocą OCSP stapling.

W polu Serwery e-mail odbiorcy należy podać rozdzieloną przecinkami listę dozwolonych nazw domenowych serwerów SMTP odbiorcy. Wiadomości e-mail do odbiorcy będą mogą być przekazywane wyłącznie do tych serwerów SMTP odbiorcy, które są skonfigurowane w DNS domeny odbiorcy i jednocześnie znajdują się na liście Serwery e-mail odbiorcy w regule wysyłania. Nazwy domenowe serwerów SMTP odbiorcy mogą być dokładnymi nazwami lub dopasowaniem nazw za pomocą znaku "*" w następujący sposób:

  • example.com - dokładne dopasowanie nazwy serwera "example.com",
  • *.example.com - każda nazwa serwera zakończona ".example.com".

W przypadku jeśli serwery SMTP odbiorcy nie będą oferować skonfigurowanego poziomu zabezpieczeń (szyfrowanie, nazwa serwera) wtedy wiadomość do takiego odbiorcy nie zostanie nadana a nadawca może otrzymać informację e-mail o niepowodzeniu doręczenia zawierającą komunikat:

No secure enough SMTP connection to domain '<tutaj domena poczty>' available

Uwagi:

  • Reguły wysyłania e-mail dotyczą wyłącznie komunikacji wychodzącej z danego serwisu cybo.pl do serwerów SMTP zewnętrznych odbiorców i nie wpływają na komunikację SMTP w drugą stronę, tj. od zewnętrznych odbiorców do danego serwisu cybo.pl. W przypadku jeśli zewnętrzny odbiorca również korzysta z serwisu cybo.pl (lub innego systemu pozwalającego na takie rozwiązanie), wtedy po swojej stronie może zdefiniować analogiczne wymagania dotyczące komunikacji w drugą stronę co łącznie zabezpieczy komunikację e-mail w obu kierunkach między danym serwisem cybo.pl a systemem zewnętrznego odbiorcy.
  • Serwer poczty e-mail serwisu cybo.pl nie stosuje weryfikacji ważności certyfikatów serwerów odbiorców za pomocą list unieważnionych certyfikatów (ang. CRL). Tryby wysyłania zawierające ocsp w nazwie pozwalają natomiast włączyć wymaganie weryfikacji ważności końcowego certyfikatu serwera odbiorcy za pomocą OCSP stapling.

Zobacz też: