В процессе настройки почтовых программ Вам потребуется указать следующую информацию: адрес электронной почты, сервер входящей почты, сервер исходящей почты, имя пользователя и пароль для авторизации на сервере, порт для подключения к серверу.
Сервер входящей почты mail.dol.ru или imap.dol.ru.
Для получения почты Вы можете воспользоваться либо протоколом POP, либо протоколом IMAP. В обоих случаях имя сервера входящей почты одно и то же. О достоинствах и недостатках этих двух способов получения почты можно почитать в отдельной статье
Сервер исходящей почты (SMTP-сервер) mail.dol.ru
Имя пользователя это учетное имя пользователя на почтовом сервере. Оно совпадает с адресом электронной почты.
Пароль это Ваш текущий пароль для доступа к почте. Если Вы забыли пароль, то всегда можете поменять его в личном кабинете.
Порт подключения некая числовая характеристика подключения, в зависимости от выбранного протокола. Современные почтовые клиенты обычно автоматически правильно указывают значения порта.
Протокол
Без шифрования
С шифрованием
POP3
110
995
IMAP4
143
993
SMTP
25, 587
465
Обычно для отправки почты по протоколу SMTP автоматически устанавливается порт 25, который предназначен для передачи почты между серверами. Настоятельно рекомендуем Вам изменить его на порт 587, который специально выделяется для доставки почты от клиента на сервер.
Эта статья о методах диагностики почтовых протоколов. Она предназначена для начинающих администраторов, желающих больше узнать об инструментах для быстрого тестирования авторизации/отправки/приема почтовых сообщений как сервером, так и клиентом. Но также может служить хорошей памяткой соответствующих команд и для более опытных администраторов.
Материал разбит следующим образом:
1. Введение
В сети достаточно материалов по отдельным пунктам, но все разбросано по разным местам и, когда возникает необходимость выполнить ту или иную операцию, приходится по разным ресурсам вспоминать нюансы авторизации, способы быстрой кодировки в base64, ключи к openssl и tshark. Здесь все собрано вместе, а также добавлена информация о дешифровке SSL/TLS трафика.
Обозначения
$ — приглашение в обычном шелле, указанная после него команда выполняется от обычного пользователя
# — приглашение в рутовом шелле, указанная после него команда выполняется с правами администратора
## — строка с комментарием
Запрос клиента в почтовых сессиях выделен жирным шрифтом.
Почтовые порты
Основные порты, использующиеся в работе почтовых серверов по RFC (документы, регламентирующие работу сети интернет и ее основных компонентов):
Здесь перечислены только основные, помимо них разные реализации серверов могут использовать другие порты для своих служебных целей, для пользовательского и административного веб-интерфейса, общения узлов кластера и т.д.
Используемые и рекомендуемые утилиты
В статье используются telnet, openssl, tshark. Для наглядности взаимодействия сервера и клиента, использования команд протокола. На регулярной основе и для автоматизации каких-то процессов можно использовать утилиты, которые скрывают от нас все эти детали, но которые проще включаются в скрипты. Из таких утилит могу порекомендовать скрипт на perl smtp-cli (http://www.logix.cz/michal/devel/smtp-cli/), обладающий широкой функциональностью, в том числе и возможностью SMTP авторизации. Также рекомендую утилиту imtest из состава cyrus-clients, которой можно протестировать IMAP протокол. smtp-sink, утилиту из состава postfix, которая эмулирует почтовый сервер. С ее помощью можно отлаживать работу почтового клиента в том случае, если нет ни доступа к существующим почтовым серверам, ни возможности включения в настройках клиента подробного журналирования.
При помощи nmap можно быстро проверить, доступны ли порты снаружи, то есть, слушаются ли они программами и не закрыты ли при этом файерволом:
По этому выводу видно, что на сервере доступны SMTP/IMAP порты, но недоступны порты для POP3 протокола.
Через netstat можно посмотреть не только прослушиваемые и используемые порты, как часто предполагают, но и процессы, связанные с этими портами. Вот вывод netstat для этого же почтового сервера:
В этом примере в качестве SMTP сервера используется postfix и dovecot в качестве IMAP. POP3 в списке отсутствует, так как в настройках dovecot этот протокол отключен, как неиспользуемый.
В современных дистрибутивах пакет net-tools уже часто не ставится, считается устаревшим. В качестве замены испольуется утилита ss из состава iproute. Это более узко заточенная и в свой области, вероятно, более функциональная утилита с возможностью настройки фильтров как в tcpdump/tshark. Но мне, например, не нравится, как у нее отформатирован вывод информации. Чтобы чуть это исправить, можно использовать sed:
*) для удобства использования можно поместить следующую bash функцию в
2. Примеры сессий
Здесь приведены примеры сессий по SMTP/IMAP/POP3 протоколам. Для соединения используется клиент телнет, который либо в системе установлен по-умолчанию, либо устанавливается из репозиториев:
Параметры сервера, которые необходимо узнать у поставщика услуг электронной почты
В большинстве почтовых приложений, например Outlook, параметры сервера электронной почты можно настроить автоматически. Если вы не знаете параметры сервера и нуждаетесь в помощи в их поиске, щелкните одну из приведенных ниже ссылок.
Поиск параметров сервера почтовых ящиков Exchange
Если вы подключаетесь к почтовому ящику Exchange и не используете службу электронной почты Microsoft 365 или не знаете, используете ли службу Microsoft 365, выполните указанные ниже действия, чтобы получить нужные сведения.
Войдите в свою учетную запись, используя Outlook Web App. Соответствующие инструкции см. в статье Выполнение входа в Outlook Web App.
В Outlook Web App на панели инструментов выберите пункты «Параметры» > Почта > POP и IMAP.
Имена серверов POP3, IMAP4 и SMTP, а также другие параметры, которые могут потребоваться, находятся на странице параметров POP и IMAP.
Какие параметры сервера требуется узнать у поставщика услуг электронной почты?
Чтобы помочь вам в этом, мы составили удобный список параметров сервера электронной почты, которые нужно узнать. Скорее всего, вам потребуется также настроить учетную запись POP или IMAP. Что такое POP и IMAP? Обратитесь к поставщику, если вы не знаете, какой протокол использовать.
Примечание: Если настроить учетную запись POP или IMAP, с устройством будет синхронизироваться только электронная почта. Все элементы календаря и контакты, связанные с учетной записью, будут храниться только на локальном компьютере.
Чтобы узнать параметры электронной почты, следуйте приведенным ниже инструкциям.
Распечатайте эту страницу, чтобы обращаться к ней при необходимости.
Позвоните поставщику электронной почты и узнайте у него параметры, указанные в таблице.
Запишите параметры почтового сервера в пустой столбец.
Вернитесь в почтовое приложение и введите данные, чтобы завершить настройку электронной почты.
Примечание: Вам могут потребоваться только некоторые параметры из этого списка. Узнайте у поставщика услуг электронной почты, что нужно для доступа к электронной почте на мобильном устройстве.
Общие параметры почты
Адрес электронной почты
Адрес электронной почты, который вы хотите настроить.
Пароль, связанный с вашей учетной записью электронной почты.
Имя, которое будут видеть получатели сообщений.
Описание учетной записи электронной почты.
Личная, рабочая и т. д.
Параметры сервера входящей почты
Эти параметры используются для отправки сообщений на почтовый сервер поставщика услуг электронной почты.
Имя сервера входящей почты.
Адрес электронной почты, который вы хотите настроить.
Номер порта, который использует сервер входящей почты.
Большинство серверов используют порт 143 или 993 для IMAP и 110 или 995 для POP.
Это ваш поставщик электронной почты.
ваш_поставщик.com, gmail.com и т. д.
Шифруется ли почта с использованием протокола SSL?
(SSL включен по умолчанию в мобильном приложении Outlook)
Протокол SSL включен
Параметры сервера исходящей почты (SMTP)
Эти параметры используются для отправки сообщений на почтовый сервер поставщика услуг электронной почты.
Имя сервера исходящей почты. Чаще всего это smtp.ваш_поставщик.com
Имя пользователя SMTP
Адрес электронной почты, который вы хотите настроить.
Пароль, связанный с вашей учетной записью электронной почты.
Шифруется ли почта с использованием протокола SSL?
(SSL включен по умолчанию в мобильном приложении Outlook)
Протокол SSL включен
Возникают проблемы? Поделитесь ими с нами.
Если вы пользуетесь услугами поставщика электронной почты (например, Gmail, Yahoo и т. д.), обратитесь к нему за помощью в настройке учетной записи.
Если у вас есть рабочая или учебная учетная запись на основе учетной записи Microsoft 365 для бизнеса или Exchange, обратитесь в службу технической поддержки или к своему администратору Microsoft 365.
Вы можете получать и отсылать почту не только через веб-интерфейс, но и с помощью различных почтовых клиентов. Например:
Чтобы это сделать, зайдите в Настройки вашего почтового ящике на Яндексе, откройте раздел «Почтовые программы». Выберите протокол, который хотите использовать, отметив его флажком. Сохраните результат, нажав на кнопку «Сохранить изменения».
Подробнее о работе протоколов POP3 и IMAP читайте ниже.
Настройка по протоколу IMAP
По протоколу IMAP почтовая программа будет не просто скачивать новые письма, а синхронизировать информацию на вашем компьютере с данными на сервере, отображая сразу всю структуру вашего ящика — все папки, как стандартные, так и настроенные вами вручную.
Для настройки почтового клиента по протоколу IMAP, укажите следующие данные:
При настройке почтовых программ в качестве логина и пароля для доступа к почтовому серверу нужно указать ваши логин и пароль на Яндексе. В качестве логина нужно указывать полный адрес почтового ящика.
Мы не рекомендуем использовать почтовый сервер вашего провайдера для отправки почты от вашего имени на Яндексе.
Поддержка протокола IMAP включится автоматически при первой авторизации в почтовой программе.
Настройка по протоколу POP3
При использовании протокола POP3 все ваши письма (из тех папок, которые вы укажете в Настройках ящика) будут скачиваться почтовой программой на ваш компьютер в папку «Входящие», после чего их можно будет при необходимости разложить по папкам с помощью фильтров, настроенных в самой почтовой программе.
Имейте ввиду, что многие почтовые программы по умолчанию удаляют письма с сервера при скачивании. В этом случае все письма в вашем ящике будут перемещаться в папку «Удаленные», откуда будут удалены по прошествии недели. Чтобы сохранить письма в ящике, вы можете установить в настройках почтовой программы опцию сохранения копий писем на сервере при скачивании, если ваша программа позволяет это сделать. Произвести эту настройку с нашей стороны невозможно.
При настройке почтовой программы по протоколу POP3 необходимо указать следующие данные:
Мы не рекомендуем использовать почтовый сервер вашего провайдера для отправки почты от вашего имени на Яндексе.
Если вы скачиваете почту при помощи почтового клиента по протоколу POP3, вы можете:
О доступе в вашу почту через почтовые программы вы можете прочитать в следующих статьях:
При настройке сервера исходящей почты на почтовом клиенте вы видите 3 опции для шифрования — без шифрования, SMTPS и STARTTLS, а также 3 возможных порта — 25, 465, 587. Что тут выбрать и для чего — давайте разбираться.
Previous DNS записи для почтовых серверов
Когда вы отправляете кому-то сообщение, ваш почтовый клиент использует протокол ESMTP для передачи этого сообщения, а затем ваш почтовый сервер использует тот же протокол, если ему нужно передать это сообщение на другой сервер. И хотя все говорят и пишут SMTP, речь обычно идёт про ESMTP – тот же самый SMTP, но с набором расширений, таких как авторизация и шифрование. Да, когда-то SMTP не поддерживал даже авторизацию.
Теперь немного про SMTPS. Когда-то интернет был настолько простым, что всё в нем передавалось в открытом виде. Потом появились криптографические протоколы шифрования, тот же самый SSL. И сервисы, которые раньше передавали информацию в открытом виде, начали заворачивать трафик в SSL.
Но сделать это на тех же стандартных портах оказалось непросто – клиент и сервер должны договориться о методе шифрования, а чтобы сервис на одном порту одновременно работал для одних с шифрованием, а для других без – требовало бы изменений в протоколах. И чтобы не усложнять всё, начали лепить отдельные порты для шифрованных соединений – так появился 443 для HTTPS и 465 для SMTPS. Но тут спохватились – выделенных портов мало, количество сервисов растёт, а если еще каждый для своих целей будет использовать по несколько портов с шифрованием и без – беда.
И в итоге решили немного доработать протоколы. В некоторых случаях это не очень получилось, например для HTTP, а в случае с SMTP получился вполне себе годный вариант. Для этого в SMTP добавили расширение STARTTLS. Вообще, расширение STARTTLS используется не только для SMTP, в целом это команда для начала переговоров о шифровании. В отличие от SMTPS, который использует выделенный порт 465 и сразу шифрует соединение, STARTTLS лишь расширение для SMTP, а значит сессия инициируется как обычная SMTP сессия. Почтовые сервера приветствуют друг друга, а потом предлагают начать шифроваться и выбирают доступные криптографические протоколы.
В итоге с появлением STARTTLS из стандартов решили убрать SMTPS на 465 порту как отдельный сервис. Из стандартов убрали, но сервис остался, и до сих пор используется. Насчёт шифрования я еще сделаю отдельную тему, а пока поговорим про STARTTLS.
Ранее я сказал, что при STARTTLS почтовые сервера или клиент/сервер открывают соединение без шифрования, а потом договариваются о шифровании. Для шифрования они используют тот же самый SSL/TLS. Но что, если они не смогут договориться? Получится, они будут общаться в незашифрованном виде? По интернету? А между тем, договариваются они без какого-либо шифрования, тем самым легко обмануть сервер или клиент отсутствием доступных методов шифрования. И в своё время уличили одного из провайдеров в такой атаке. И нафиг тогда такое шифрование нужно, спросите вы. Не всё так безнадёжно. На самом деле, администратор может отключить возможность передачи почты, если не удалось договориться о шифровании, а почтовые клиенты обязаны предупреждать о том, что сервер не поддерживает шифрования.
И так, мы разобрались с тем, что есть SMTP, который работает по 25 порту, есть SMTPS, который работает по 465, но есть еще один порт – 587, который также используется почтовым сервером.
Как вы заметили, почтовые клиенты подключаются к серверам по SMTP. И почтовые сервера подключаются друг к другу тоже по SMTP. Также я говорил в прошлой части, что есть такие сервера – релей хосты, которые пересылают почту. По определённым причинам, в основном человеческим, в интернете есть релей хосты, которые позволяют неавторизованным пользователям перенаправлять сообщения с любого адреса. И эти хосты появляются каждый раз, когда нерадивый админ поднимает почтовый сервер, а это бывает нередко. Как итог, злоумышленники поднимают временные сервера или заражают компьютеры пользователей, которые рассылают спам через эти релей хосты без авторизации.
Как итог, некоторые интернет провайдеры блокируют любые подключения пользователей к 25 порту.
Между серверами в интернете этот порт открыт, а вот для пользователей сделали отдельный сервис – MSA (message submission agent – агент отправки почты), тем самым отделив подключения пользователей от подключения серверов, которые общаются по прежнему по MTA. Вообще, даже на 25 порту работает MSA, но официальный порт для него – 587. Так что мешает спамерам использовать этот порт? То что на MSA, как правило, обязательна авторизация пользователей. Это не единственная причина существования MSA – так как он работает с почтовыми клиентами, он лучше оптимизирован под работу клиентов – сразу предупреждает о каких-либо ошибках в сообщениях, например, отсутствии доменного адреса получателя.
И напоследок, давайте проследим за процессом отправки почтового сообщения. Для этого используем wireshark, почтовый клиент и gmail аккаунт. Всё начинается со стандартного TCP хэндшейка, после чего запускается SMTP сессия. В рамках сессии почтовый клиент и сервер приветствуют друг друга, после чего почтовый клиент предлагает зашифровать сессию, сервер даёт согласие, после чего происходит обмен ключами и начинается зашифрованная сессия TLSv1.3, после чего в зашифрованном виде клиент авторизуется и передаёт сообщение, которое не видно для перехватчика трафика.