Яндекс smtp сертификат: 1APEX — APEX + Яндекс Почта

Содержание

1APEX — APEX + Яндекс Почта

В одном из проектов в очередной раз встал вопрос: «Как отправлять уведомления о тех или иных событиях в системе на электронную почту?»

В предыдущих проектах в качестве агента использовались внутренние SMTP сервера. Подключение к ним настраивалось как правило без особых проблем. В одном из случаев возникли проблемы с Exchange, решил их путем установки локального SMTP сервера Personal SMTP Server. Но то был сервер Windows, в текущем же проекте сервер CentOS. Попробовал настроить Postfix. В принципе с его помощью получилось настроить отправку на smtp.yandex.ru, но письма попадали в спам. Как я понял, надо было настраивать такие понятия как MX-запись, подписи SPF и DKIM, но не хотелось со всем с этим разбираться, хотелось настроить прямое подключение к smtp.yandex.ru.

Что имеем в качестве исходно материала?

  1. Домен 1apex.ru
  2. Сайт http://1apex.ru/fzzp
  3. В панели управления доменом на сайте www.reggi.ru права на управление почтой делегированы Яндексу:
  4. Права на управление почтой домена 1apex.ru подтверждены по инструкции Яндекса. При этом сам домен Яндексу я не делегировал, только почту.
  5. В почте Яндекс заведен почтовый адрес [email protected]
  6. В настройках инстанса APEX указаны необходимые настройки для подключения к smtp.yandex.ru

Обратите внимание, в настройках указан путь к бумажнику (wallet) с сертификатами для установления защищенного соединения с smtp.yandex.ru. С осени 2015г. Яндекс почта разрешает только защищенные соединения.
Собственно именно с SSL и возникли некоторые проблемы. Тот сертификат, что был приведен на сайте Яндекса не подошел. При отправке почты выдавалась ошибка ORA-29024: Certificate validation failure. Начались поиски корректной цепочки сертификатов. Поиск привел на сайт https://mikepargeter.wordpress.com/2013/11/28/ora-29024-certificate-validation-failure. Командой

openssl s_client -connect smtp.yandex.ru:25 -starttls smtp

получаем список сертификатов необходимых для корректного соединения: Сами сертификаты нашел в своем браузере Mozilla Firefoх:

«Настройка» > Дополнительно > Сертификаты > Просмотр сертификатов
В списке нужно найти цепочку сертификатов «Unizeto Sp. z o.o.» и экспортировать всю цепочку кроме последнего:

Полученный файл нужно закинуть на сервер Oracle и прописать его в бумажнике wallet.
  1. Создаем каталог для хранения бумажника (путь может быть любым, главное что бы у пользователя под которым работает БД Oracle был туда доступ на чтение/запись):
    /u01/app/oracle/wallet
  2. Закидываем туда файл с цепочкой (не обязательно туда же, можно в любое другое место, я так сделал просто для удобства написания команды импорта сертификатов)
  3. Создаем бумажник командной:
    orapki wallet create -wallet /u01/app/oracle/wallet -auto_login
  4. Два раза вводим пароль для доступа к бумажнику, его же потом вводим в настройках инстанса APEX в поле «Wallet Password»
  5. Импортируем цепочку сертификатов:
    orapki wallet add -wallet /u01/app/oracle/wallet -trusted_cert -cert /u01/app/oracle/wallet/CertumLevelIVCA.p7c -pwd <ваш пароль к бумажнику>

После этого соединение по защищенному каналу должно устанавливаться успешно. Но при отправке письма выдается ошибка:
ORA-29279: SMTP permanent error: 535 5.7.8 Error: authentication failed:Invalid format.
Проблема в utl_smtp.auth(…, schemes  => utl_smtp.all_schemes), если значение utl_smtp.all_schemes заменить на «LOGIN», все работает, почта уходит через smtp.yandex.ru.
Если вы для отправки почты используете пакет UTL_SMTP, то задача решена.

В случае же с APEX — это ни как не настраивается, т.к. вызов utl_smtp.auth(…, schemes  => utl_smtp.all_schemes) прошит в заврапленном пакете wwv_flow_mail. Нужно, либо создавать свой обработчик очереди сообщений и заменять штатный джоб ORACLE_APEX_MAIL_QUEUE повторяя всю ту логику которая заложена в процедуре WWV_FLOW_MAIL.PUSH_QUEUE_IMMEDIATE, либо искать другой SMTP сервер, либо, как я уже писал выше, настраивать свой собственный SMTP сервер.

Page not found | Официальная служба поддержки Avast

For the best Support Center experience, JavaScript must be turned on in your browser settings

При совершении покупок в магазине Avast вы можете получить уведомление о том, что вам необходимо разрешить использование JavaScript и/или файлов cookie в своем браузере. Это связано с тем, что магазин Avast не может загружаться и правильно работать без включения этих настроек.

Чтобы разрешить использование JavaScript и/или файлов cookie, обратитесь к информации в соответствующем разделе ниже в зависимости от вашего браузера.

Google Chrome

Разрешение использования JavaScript

Инструкции по разрешению использования JavaScript на всех сайтах, которые вы посещаете с помощью Google Chrome, приведены в разделе Шаг 1. Включите JavaScript справочной статьи Google Chrome, приведенной ниже.

Если вы хотите включить JavaScript только для веб-страниц домена avast.com, выполните следующие действия.

  1. Откройте Меню (три точки) ▸ Настройки.
  2. Нажмите Конфиденциальность и безопасность ▸ Настройки сайта.
  3. В меню Содержимое нажмите JavaScript.
  4. Щелкните кнопку Добавить рядом с элементом Разрешить сайтам использовать JavaScript.
  5. Введите [*.]avast.com и нажмите Добавить.

Пункт [*.]avast.com появится в вашем списке Разрешить сайтам использовать JavaScript. Это означает, что для всех веб-страниц с адресом, начинающимся с avast.com (например,

www.avast.com/store), будут разрешено использование JavaScript.

Разрешение использования файлов cookie

Инструкции по управлению настройками файлов cookie в Google Chrome приведены в разделе Как изменить настройки файлов cookie справочной статьи Google Chrome, приведенной ниже.

Mozilla Firefox

Разрешение использования JavaScript

По умолчанию использование JavaScript разрешено в Mozilla Firefox для всех сайтов. Если вы отключили JavaScript с помощью расширения браузера, которое позволяет настраивать параметры JavaScript, вам необходимо повторно включить JavaScript с помощью этого расширения. Более детальную информацию о настройках JavaScript в Mozilla Firefox можно найти в статье из поддержки Mozilla ниже.

Разрешение использования файлов cookie

Инструкции по управлению общими настройками файлов cookie для всех сайтов, которые вы посещаете с помощью Mozilla Firefox, приведены в статье поддержки Mozilla, указанной ниже.

Если вы хотите разрешить файлы cookie только для веб-страниц домена avast.com, выполните следующие шаги.

  1. Откройте любую страницу домена avast.com в окне своего браузера (любой URL-адрес, который начинается с avast.com).
  2. Нажмите значок щита слева от адресной строки.
  3. Нажмите синий (ВКЛ.) ползунок рядом с элементом Улучшенная защита от отслеживания на этом сайте ВКЛЮЧЕНА, чтобы он стал серым (ВЫКЛ.)

Файлы cookie будут разрешены для всех веб-страниц домена avast.com.

Safari

Разрешение использования JavaScript

По умолчанию использование JavaScript разрешено в Safari для всех сайтов. Если вы самостоятельно отключили JavaScript, выполните следующие действия для включения этой функции.

  1. Убедитесь, что окно Safari открыто и активно.
  2. Нажмите Safari ▸ Настройки… в левой части строки меню Apple.
  3. Выберите панель Безопасность и убедитесь, что рядом с элементом Разрешить JavaScript установлен флажок.

Использование JavaScript будет разрешено для всех сайтов, которые вы посещаете с помощью Safari.

Разрешение использования файлов cookie

В Safari нет возможности разрешить использование файлов cookie для определенных сайтов. Однако вы можете управлять общими настройками файлов cookie, которые применяются ко всем сайтам, посещаемым вами с помощью Safari. Более детальную информацию о доступных вариантах можно найти в статье поддержки Apple, приведенной ниже.

Microsoft Edge

Информация ниже применима к новой версии Microsoft Edge (версия 79.0.309 или новее).

Разрешение использования JavaScript

Чтобы включить JavaScript для всего домена avast.com, выполните следующие действия.

  1. Откройте ... Меню (три точки) ▸ Настройки.
  2. Нажмите  Настройки в левом верхнем углу.
  3. Выберите Файлы cookie и разрешения сайтов ▸ JavaScript.
  4. Щелкните кнопку Добавить рядом с элементом Разрешить.
  5. Введите [*.]avast.com и нажмите
    Добавить
    .

Пункт [*.]avast.com появится в вашем списке разрешений. Это означает, что для всех веб-страниц с адресом, начинающимся с avast.com (например, www.avast.com/store), будут разрешено использование JavaScript.

Разрешение использования файлов cookie

Инструкции по управлению общими настройками файлов cookie, применимыми ко всем сайтам, которые вы посещаете с помощью Microsoft Edge, приведены в справочной статье Microsoft, указанной ниже.

Если вы хотите разрешить файлы cookie только для домена avast.com, выполните следующие шаги.

  1. Откройте ... Меню (три точки) ▸ Настройки.
  2. Нажмите  Настройки в левом верхнем углу.
  3. Выберите Файлы cookie и разрешения сайтов ▸ Файлы cookie и данные сайта.
  4. Щелкните кнопку Добавить рядом с элементом Разрешить.
  5. Введите [*.]avast.com и нажмите Добавить.

Пункт

[*.]avast.com появится в вашем списке разрешений. Это означает, что для всех веб-страниц с адресом, начинающимся с avast.com (например, www.avast.com/store), будут разрешено использование файлов cookie.

Avast Secure Browser

Разрешение использования JavaScript

Чтобы включить JavaScript для всего домена avast.com, выполните следующие действия.

  1. Откройте  Меню (три точки) ▸ Настройки.
  2. Откройте меню Конфиденциальность и безопасность ▸ Настройки сайта.
  3. В меню Содержимое нажмите JavaScript.
  4. Нажмите Добавить рядом с элементом Разрешать.
  5. Введите [*.]avast.com и нажмите Добавить.

Пункт [*.]avast.com появится в вашем списке Разрешать. Это означает, что для всех веб-страниц с адресом, начинающимся с avast.com (например, www.avast.com/store), будут разрешено использование JavaScript.

Разрешение использования файлов cookie

Чтобы разрешить использование файлов cookie для всего домена

avast.com, выполните следующие действия.

  1. Откройте  Меню (три точки) ▸ Настройки.
  2. Откройте меню Конфиденциальность и безопасность ▸ Настройки сайта.
  3. В меню Содержимое нажмите Файлы cookie и данные сайтов.
  4. Нажмите Добавить рядом с пунктом Сайты, которые всегда могут использовать файлы cookie.
  5. Введите [*.]avast.com и нажмите Добавить.

Пункт [*.]avast.com будет отображаться в вашем списке сайтов, которые всегда могут использовать файлы cookie. Это означает, что для всех веб-страниц с адресом, начинающимся с avast.com (например, www.avast.com/store), будут разрешено использование файлов cookie.

Opera

Разрешение использования JavaScript

Чтобы разрешить использование JavaScript на всех сайтах, которые вы посещаете с помощью браузера Opera, обратитесь к инструкциям в разделе Управление JavaScript на страницах в статье справки Opera, приведенной ниже.

Если вы хотите разрешить JavaScript только для домена avast.com, выполните следующие шаги.

  1. Откройте Меню (значок O) ▸ Настройки ▸ Дополнительно.
  2. Нажмите Конфиденциальность и безопасность ▸ Настройки сайта.
  3. В меню Содержимое нажмите JavaScript.
  4. Щелкните кнопку Добавить рядом с элементом Разрешить.
  5. Введите [*.]avast.com и нажмите Добавить.

Пункт [*.]avast.com появится в вашем списке разрешений. Это означает, что для всех веб-страниц с адресом, начинающимся с avast.com (например, www.avast.com/store), будут разрешено использование JavaScript.

Разрешение использования файлов cookie

Чтобы разрешить использование файлов cookie на всех сайтах, которые вы посещаете с помощью браузера Opera, обратитесь к инструкциям в разделе Управление файлами cookie на страницах в статье справки Opera, приведенной ниже.

Если вы хотите разрешить файлы cookie только для домена avast.com, выполните следующие шаги.

  1. Откройте Меню (значок O) ▸ Настройки ▸ Дополнительно.
  2. Нажмите Конфиденциальность и безопасность ▸ Настройки сайта.
  3. В меню Содержимое нажмите Файлы cookie и данные сайта.
  4. Нажмите кнопку Добавить рядом с элементом Сайты, которые всегда могут использовать файлы cookie.
  5. Введите [*.]avast.com и нажмите Добавить.

Пункт [*.]avast.com будет отображаться в вашем списке сайтов, которые всегда могут использовать файлы cookie. Это означает, что для всех веб-страниц с адресом, начинающимся с avast.com (например, www.avast.com/store), будут разрешено использование файлов cookie.

  • Все платные продукты Avast в сегменте потребительских решений
  • Microsoft Windows 10 Home / Pro / Enterprise / Education — 32- или 64-разрядная версия
  • Microsoft Windows 8.1 / Pro / Enterprise — 32- или 64-разрядная версия
  • Microsoft Windows 8 / Pro / Enterprise — 32- или 64-разрядная версия
  • Microsoft Windows 7 Home Basic / Home Premium / Professional / Enterprise / Ultimate — SP 1, 32- или 64-разрядная версия

Не отправляются сообщения | Справка Thunderbird

Если вы не можете отправлять сообщения, на этой странице приведён ряд шагов, которым можно следовать для решения типичных проблем. Если у вас проблемы с получением сообщений, прочитайте статью Проблемы с получением сообщений.

Если ваша существующая конфигурация внезапно перестала работать после обновления до Thunderbird 78, это может быть ваш антивирус или брандмауэр, блокирующий новую версию, или ваш провайдер электронной почты, использующий устаревшие протоколы безопасности TLS. Смотрите эти разделы ниже:

  • В меню Thunderbird щёлкните по строке выберите или щёлкните по строке меню Приложение и выберите и в подменю, а затем Сервер исходящей почты (SMTP) в нижней части списка на левой стороне панели. Убедитесь, что настройки совпадают с настройками, описанными в статье для вашего почтового провайдера (Gmail, Yahoo, Comcast, Hotmail, Sympatico) ИЛИ
  • Поищите статью настройки почтового сервера SMTP на сайте почтового провайдера. Как правило, они находятся в разделе поддержки на его сайте; поиск «настройки почты» или «SMTP», как правило, их находит. Убедитесь, что ваши настройки Thunderbird соответствуют указанным настройкам.

  • В меню Thunderbird щёлкните по строке выберите или щелкните по строке меню Приложение и выберите и в подменю, а затем выберите имя учетной записи. Убедитесь, что вы используете правильный SMTP-сервер для этого почтового адреса. Как правило, вы не можете отправлять сообщения от одного поставщика учётной записи с помощью службы другого провайдера учётной записи. Например, вы не можете отправить почту с «[email protected]» через SMTP-сервер Yahoo.

Убедитесь, что исходящая почта не блокируется с помощью межсетевого экрана, антивирусного программного обеспечения или вашего поставщика услуг Интернета:

  • Попытайтесь на короткое время отключить как антивирусное программное обеспечение, так и межсетевой экран, отправить тестовое письмо, а затем включить их и отправить ещё одно тестовое письмо.
Примечание: Файрволл или антивирусное программное обеспечение, блокирующее исходящие письма, являются частой причиной невозможности отправки сообщений после обновления Thunderbird, так как оно может быть настроено на доверие предыдущей версии Thunderbird и не воспринимает больше обновленную версию как доверенное приложение.
  • Удалите Thunderbird из вашего списка доверенных программ или распознанных программ, затем добавьте его обратно вручную или когда покажется сообщение по этому поводу.
  • Многие интернет-провайдеры блокируют исходящую почту на порту 25. Возможно, вам придётся переключиться на другой порт (например, 587 или 465). Обратитесь в службу поддержки вашего провайдера, чтобы проверить, не блокируют ли они исходящий порт электронной почты.

Thunderbird 78 ожидает более высоких стандартов безопасности для так называемого сетевого протокола шифрования TLS. Если ваш провайдер не поддерживает более новые версии протокола, отправка и получение сообщений может завершиться ошибкой. Вы можете временно опустить планку, чтобы проверить, является ли это причиной вашей проблемы (что, очевидно, снижает безопасность, поэтому это не рекомендуется). Более подробная информация и инструкции здесь:

Часто задаваемые вопросы Thunderbird 78 — После обновления до Thunderbird 78 я не могу получать или отсылать e-mail сообщения

Попробуйте удалить ваш пароль для SMTP. Однако не делайте этого в качестве первого шага, особенно если вы не можете отправить сообщения после обновления Thunderbird, если раньше могли это делать. В этом случае обчно ничего с сохранённым паролем для SMTP в Thunderbird не случается (читайте выше).

Попробуйте изменить свой SMTP пароль. Это обычно делается с помощью формы «сброса пароля электронной почты» на веб-сайте поддержки вашего провайдера.

Пожалуйста создайте новый запрос в поддержку со скриншотом ваших настроек SMTP со скрытым идентификатором пользователя, содержащий следующую информацию: ваш почтовый оператор (например, Gmail), интернет-провайдер (например, Comcast), версия межсетевого экрана (если таковой имеется), антивирусное программное обеспечение и версия (если таковое имеется), версия операционной системы (например Windows 7 или Mac OS X Mavericks) и версия Thunderbird (например, Thunderbird 38.2.0). Прочитайте статью Как сделать скриншот моей проблемы? о том, как сделать скриншот.

The Bat. Исправляем ошибку «Сервер не представил корневой сертификат» в The Bat

Ошибка The Bat! «Неизвестный сертификат CA «:

Сервер не представил корневой сертификат в сессии и соответствующий корневой сертификат не найден в адресной книге.

Это соединение не может быть секретным. Пожалуйста, свяжитесь с администратором Вашего сервера.

Возникает в случае, когда The Bat! не имеет нужного SSL-сертификата при получении почты.

Это может возникать в различных ситуациях и причина в том, что в отличие от большинства программ, использующих Windows-хранилище сертификатов, у The Bat! — своё. И если по каким-то какая-то программа добавит важный сертификат «стандартным» методом (лишь в Windows-хранилище), то The Bat! про это не узнает и ориентируясь на собственное — выдаст ошибку «Неизвестный сертификат СА «.

RootCA.ABD и TheBat.ABD

Самый простой способ попытаться побороть ошибку «Неизвестный сертификат CA » — просто удалить хранилище сертификатов The Bat! , чтобы он при следующей загрузке сделал новое. Файлы «RootCA.ABD » и «TheBat.ABD » находятся в основном каталоге The Bat!, который можно узнать нажав/посмотрев «Свойства — Настройка — Система — Почтовый каталог «.

Приветствие TLS не завершено. Недействительный сертификат сервера (Поставщик цепочки этого S/MIME сертификата не найден)

Первый способ может не помочь и вы получите ту же ошибку «Неизвестный сертификат СА «, а в журнале работы почтового ящика будет что-то типа:

>22.03.2013, 13:39:53: FETCH — Свойства сертификата: 16B0A68A00000000D49E, алгоритм: RSA (2048 бит), Действителен с: 21.12.2012 16:05:32, по: 17.01.2014 15:15:46, на хосты в кол-ве 17 шт.: Yandex Mail Service, pop.yandex.ru, pop.yandex.com, pop.yandex.by, pop.yandex.kz, pop.yandex.ua, pop.yandex.com.tr, pop.narod.ru, pop.ya.ru, pop3.yandex.ru, pop3.yandex.com, pop3.yandex.by, pop3.yandex.kz, pop3.yandex.ua, pop3.yandex.com.tr, pop3.narod.ru, pop3.ya.ru.
>22.03.2013, 13:39:53: FETCH — Владелец: RU, Russia, Moscow, Yandex, ITO, Yandex Mail Service, Этот e-mail адрес защищен от спам-ботов, для его просмотра у Вас должен быть включен Javascript .
>22.03.2013, 13:39:53: FETCH — Поставщик: generated by avast! antivirus for SSL scanning, avast! Mail Scanner, avast! Mail Scanner Root.
!22.03.2013, 13:39:53: FETCH — Приветствие TLS не завершено. Недействительный сертификат сервера (Поставщик цепочки этого S/MIME сертификата не найден).

Главное здесь для нас:

Поставщик: generated by avast! antivirus for SSL scanning, avast! Mail Scanner, avast! Mail Scanner Root .

В частности, такая проблема, когда «поставщик сертификата неизвестен» (в нашем случае — «avast! Mail Scanner Root «) получается у тех, кто использует Avast версий 8 и новее, где он научился проверять почту на SSL-шифрованных соединениях, а The Bat! про это (и про Avast ) не в курсе.

Для исправления нужно добавить сертификат издателя (issuer) «avast! Mail Scanner Root » в доверенные корневые сертификаты The Bat!, т.к. сам Аваст его добавил в доверенные(trusted) лишь в Windows-хранилище сертификатов, а, как писалось выше, у The Bat! оно своё. Для этого выполняем команду «certmgr.msc», находим и экспортируем «avast! Mail Scanner Root » из «Доверенные корневые центры сертификации», либо просто берём тут ниже прикреплённый файл (это и есть сертификат Аваст).

После импортируем этот сертификат в нужный ящик. Для этого придётся выполнить длинную и неочевидную последовательность действий (привет взебатописателям!):

1. Добавить сам сертификат: Ящик — Свойства почтового ящика — Общие сведения — Сертификаты — Импортировать — выбираем нужный сертификат (например, avast!MailScannerRoot.cer )

2. Добавить добавленный сертификат в доверенные (см. картинку): Просмотреть — Путь сертификации — Добавить к доверенным

После этого ошибка «Неизвестный сертификат CA » точно исчезнет. Не навсегда — до следующего обновления Windows, The Bat! , антивируса или ещё чего-нибудь…

«The Bat!» — это программа для операционной системы Windows, предназначенная для работы с электронной почтой и написанная на языке «Delphi». Программа актуальна и в настоящее время пользуется авторитетом, что вполне заслужено: многие считают её наиболее безопасной программой–клиентом для работы с электронной почтой.

Как и любой продукт данное программное обеспечение периодически «дает сбои»: происходят они достаточно часто, однако в большинстве случаев виновником проблемы является не сама программа, а компьютер на котором «The Bat!» установлен. При этом наиболее «популярная» ошибка — это «Недействительный сертификат CA», из-за которого невозможно соединиться с сервером the bat.

Что означает ошибка «сервер не представил корневой сертификат в сессии the bat»?

Из текста ошибки понятно, что «камнем преткновения» стала некая программа или процесс, сертификат которой является не проверенным или вызывает подозрение (если говорить «простым языком»). Иногда даже переустановка операционной системы с последующей установкой программы, не исправляет данной ситуации (из приведенных ниже способов устранения неполадки будет понятно, почему так происходит).

Итак, если сервер прервал соединение the bat, может помочь:

  1. 1. Удаление базы данных старых сертификатов.

Для этого:

Вас интересуют файл «RootCA.ABD» или («EBD») — это хранилища сертификатов;

  • — после удаления старых сертификатов заново запустите программу — она автоматически создаст новую базу данных — проверьте работоспособность софта;
  • — если удаление не помогло, попробуйте удалить файл «IntermCA.ABD», находится он в этом же файловом каталоге.
  1. 2. Кроме того, существует довольно элегантное в своей простоте решение – включение «Microsoft CryptoAPI». В общем случае это набор функций для работы с криптографическими операциями (криптопровайдером).

Итак, в программе откройте «Свойства» вкладка «S/MIME и TLS» и в разделе «Реализация S/MIME и сертификаты TLS» поставьте галочку на строке «Microsoft CryptoAPI». Перезагрузите программу и подтвердите принятие изменений.

Что делать, если по-прежнему невозможно соединиться с сервером he bat?

  1. 3. Возможно, ошибка «the bat сервер не представил корневой сертификат в сессии» возникла вследствие активности антивируса (например, «Avast»). Такое возможно потому, что антивирус (особенно «Avast» версии 8 и выше) проверяет почту на SSL-шифрование, а программа «The Bat!» не может распознать данный процесс, и сертификат и «уходит» в ошибку.

Возникает данный сбой из-за того, что хранилища сертификатов у программы и операционной системы разные, и после установки (или запуска) некой программы, ранее неизвестной «The Bat!», программа просто «отказывается» от работы с непроверенными источниками.

Для решения требуется просто добавить сертификат издателя в список доверенных:

Для начала необходимо «добыть» этот самый сертификат: для этого нажмите «Win+R» и введите команду «certmgr.msc» — откроется служба «Сертификаты»;

  • — в разделе «Доверенные корневые сертификаты» найдите тот, где фигурирует «avast» в первом или во втором столбце, после чего скопируйте (импортируйте) его на рабочий стол или в любую другую папку;
  • — теперь в самой программе откройте вкладку «Ящик» — «Свойства» — «Общие сведения»;
  • — в открывшемся окне нужный вам параметр — это четвёртая вкладка «Сертификаты»: нажмите кнопку «Импортировать», после чего из списка выберите сохраненный ранее сертификат «Avast» и нажмите на кнопку «Добавить к доверенным».

Вот, собственно, все рабочие способы решения данной ошибки. Стоит обратить пристальное внимание на способ «2»: в большинстве случаев именно он помогает исправить программный сбой с сообщением «сервер не предоставил корневой сертификат в сессии the bat».

В завершение стоит остановиться на достоинствах программы «The Bat!», коих немало. Например:

  • — непрекращающаяся поддержка разработчиков;
  • — шифрование почтовой базы и подпись писем;
  • — моментальная блокировка изображений, вызывающих подозрение;
  • — полная изоляция от скриптов и исполняемых кодов;
  • — возможность создания шаблонов;
  • — виртуальные папки;
  • — сортировщик писем, резервное копирование и многое другое.

можно гарантировать только в том случае, если ее версия 4.0 и выше. Если версия The Bat! 3.99.29 или ниже , то использовать ее небезопасно. Рекомендуем установить почтовый клиент более новой версии.

Настроить по протоколу IMAP

Чтобы настроить почтовую программу The Bat! по протоколу IMAP:

4. На данной странице введите следующие данные:

6. На открывшейся странице настроек укажите следующие данные:

  • Для доступа к серверу использовать протокол — IMAP;
  • Сервер для получения почты — imap.mail.ru;

8. В данном разделе укажите следующие данные:

  • Пользователь — полное имя вашего почтового ящика в формате [email protected];
  • Пароль — действующий пароль от Вашего почтового ящика.

10. Для лучшей защиты данных, которые вы отправляете и получаете при помощи почтовой программы, вы можете включить шифрование. Для этого, в появившемся окне установите галочку напротив «Да» после вопроса «Хотите ли Вы проверить остальные свойства почтового ящика?» и нажмите «Готово».

11. В меню слева выберите пункт «Транспорт», а в разделах «Отправка почты» и «Получение почты» в выпадающих списках «Соединение:» выберите «Безопасное на спец.порт (TLS)»;


Проверьте, чтобы порт IMAP-сервера был указан 993, а порт SMTP-сервера 465.

12. Нажмите «Аутентификация…» напротив «SMTP-сервер», установите галочку напротив «Аутентификация SMTP», отметьте пункт «Использовать параметры получения почты (POP3/IMAP)», а также снимите галочку напротив «Аутентификация «POP прежде SMTP»» нажмите ОК.

13. Чтобы список папок в почтовой программе был аналогичен списку папок в вашем ящике, кликните правой кнопкой мыши на имя только что созданной учетной записи и выберите «Обновить дерево папок».

14. Теперь необходимо указать папки, в которых будут сохраняться все отправленные из почтовой программы письма, а также письма из других системных папок почтовой программы. Для этого кликните правой кнопкой мыши на имя только что созданной учетной записи и выберите «Свойства почтового ящика…».

15. В появившемся окне перейдите в раздел «Управление почтой», установите галочки напротив «Отправленные» и «Корзина», в выпадающих списках выберите «Отправленные» и «Корзина», соответственно.


16. Перейдите в подраздел «Удаление» и установите галочки напротив «Поместить в указанную папку» в разделах «Нормальное удаление» и «Альтернативное удаление», нажав кнопку «Обзор», выберите в предложенных списках папку «Корзина».

17. Снимите галочку «Использовать альтернативное удаление для старых писем», а напротив «Помечать удалённые письма как прочитанные» установите.

18. Нажмите ОК — почтовая программа настроена!

Настроить по протоколу POP3

Чтобы произвести настройки почтовой программы The Bat! по протоколу РОР3 , необходимо:

1. В верхней панели в меню «Ящик» выберите пункт «Новый почтовый ящик…»;

2. В поле «Название ящика» введите любое название, например: Почта Mail.Ru.
Нажмите «Далее».

3. На данной странице введите следующие данные:

    • «Ваше полное имя» — введите имя, которое будет отображаться в поле «От:» для всех отправляемых сообщений;
    • «Адрес e-mail» — введите полное имя вашего почтового ящика.

4. На открывшейся странице настроек укажите следующие данные:

    • Для доступа к серверу использовать протокол — POP3;
    • Сервер для получения почты — pop.mail.ru;
    • Адрес сервера SMTP — smtp.mail.ru.
      Отметьте галочкой пункт «Мой сервер SMTP требует аутентификации».

6. В открывшемся окне укажите следующие данные:

    • Пользователь — полное имя вашего почтового ящика в формате [email protected];
    • Пароль — действующий пароль от вашего почтового ящика.

7. Отметьте галочкой пункт «Оставлять письма на сервере», если Вы хотите оставлять письма, скачанные почтовой программой, в почтовом ящике на сервере.

9. Для лучшей защиты данных, которые вы отправляете и получаете при помощи почтовой программы, вы можете включить шифрование. Для этого, в появившемся окне установите галочку напротив «Да» после вопроса «Хотите ли Вы проверить остальные свойства почтового ящика?» и нажмите «Готово».

10. В меню слева выберите пункт «Транспорт», а в разделах «Отправка почты» и «Получение почты» в выпадающих списках «Соединение:» выберите «Безопасное на спец.порт (TLS)».


Проверьте, чтобы порт POP3-сервера был указан 995, а порт SMTP-сервера 465.

11. Нажмите «Аутентификация…» напротив «SMTP-сервер», установите галочку напротив «Аутентификация SMTP» и отметьте пункт «Использовать параметры получения почты (POP3/IMAP)», нажмите ОК. Настройка почтовой программы завершена!

Изменить настройки по протоколу SSL

Безопасность работы в программе The Bat! можно гарантировать только в том случае, если ее версия 4.0 и выше. Если версия The Bat! 3.99.29 или ниже , то использовать ее небезопасно. Рекомендуем установить почтовый клиент более новой версии.

Чтобы настроить вашу почтовую программу TheBat! по безопасному протоколу SSL:


4. Если ваша почтовая программа настроена по протоколу IMAP.

В разделах «Отправка почты» в выпадающем списке «Соединение:» выберите «Безопасное на спец.порт (TLS)».



Проверьте, чтобы порт SMTP-сервера был указан 465.

Если в вашей почтовой программе уже установлены указанные выше настройки, то никаких изменений производить не надо.

Ошибка «Приветствие TLS не завершено. Имя сервера («smtp.mail.ru.») не соответствует сертификату» или иную ошибку с упоминанием невозможности завершить соединение с использованием TLS.

Возможно, база корневых сертификатов The Bat!, необходимая для работы с почтовым ящиком по безопасному протоколу SSL , не является актуальной, в данном случае вам необходимо использовать Microsoft CryptoAPI, для этого необходимо:


Обратите внимание также на то, что для корректной работы протокола SSL необходимо, чтобы на вашем компьютере были установлены корректные дата и время. Вы можете проверить дату и время, а также переустановить их, с помощью нашей инструкции .

пришлите нам


Ошибка «Невозможно соединиться с сервером» или «Приветствие TLS не завершено. Имя сервера («217.XX.XXX.XXX») не соответствует сертификату»

Пожалуйста, проверьте настройки вашего почтового клиента:


Выполните все описанные выше действия и повторите отправку письма. Если проблема сохранилась, пожалуйста, для диагностики проблемы пришлите нам журнал отправки вашего почтового клиента.

Чтобы получить журнал отправки:


Если у вас возникли проблемы с настройкой почтовой программы, воспользуйтесь нашим

Стабильность и надежность работы — одни из основных причин для использования почтового клиента на своем компьютере. Более того — ни один из ныне существующих аналогов этой программы не может похвастаться подобным функционалом для управления большим количеством имейл-ящиков.

Как любой сложный программный продукт продукт, The Bat! отнюдь не застрахован от редких сбоев в работе. Одной из таких неисправностей является ошибка «Неизвестный сертификат CA» , способы устранения которой мы и рассмотрим в данной статье.

Наиболее часто с ошибкой «Неизвестный сертификат CA» пользователи сталкиваются после переустановки операционной системы Windows при попытке получить почту по безопасному протоколу SSL.


Полное описание неполадки гласит о том, что корневой SSL-сертификат не был представлен почтовым сервером в текущей сессии, а также об отсутствии такового в адресной книге программы.

В целом привязать ошибку к конкретной ситуации нельзя, однако ее значение абсолютно понятно: The Bat! не имеет необходимого SSL-сертификата на момент получения почты с защищенного сервера.

Основной причиной неполадки является то, что мейлер от Ritlabs использует собственное хранилище сертификатов, в то время как подавляющее большинство других программ довольствуется расширяемой базой данных Windows.

Таким образом, если по каким-либо причинам сертификат, используемый в дальнейшем The Bat!, был добавлен в Windows-хранилище, почтовый клиент никоим образом об этом не узнает и тут же «плюнет» в вас ошибкой.

Способ 1: сброс хранилища сертификатов

Собственно, данное решение является наиболее простым и понятным. Все что нам нужно — это заставить The Bat! полностью пересоздать базу данных сертификатов СА.

Однако в самой программе выполнить подобное действие не получится. Для этого нужно полностью приостановить The Bat!, а затем удалить файлы «RootCA.ABD» и «TheBat.ABD» из основного каталога почтового клиента.

Путь к данной папке можно найти в меню клиента «Свойства» «Настройка» «Система» в пункте «Почтовый каталог» .

По умолчанию месторасположение каталога с данными мейлера таково:

C:\Users\Имя_пользователя\AppData\Roaming\The Bat!

Здесь «Имя_пользователя» — это название вашей учетной записи в системе Windows.

Способ 2: включение «Microsoft CryptoAPI»

Другой вариант устранения неисправности заключается в переходе на систему шифрования от Microsoft. При смене криптопровайдера мы автоматически переводим The Bat! на использование системного хранилище сертификатов и тем самым исключаем конфликты баз данных.

Реализовать вышеуказанную задачу очень просто: идем в «Свойства» « S/MIME И TLS» и в блоке «Реализация S/MIME и сертификаты TLS» отмечаем пункт «Microsoft CryptoAPI» .

Затем жмем «ОК» и перезапускаем программу для применения новых параметров.

Все эти незамысловатые действия позволят полностью предотвратить дальнейшее возникновение ошибки «Неизвестный сертификат CA» в The Bat!

Это пример сертификата — выписанный для localhost и подписанный нашим CA. Если вопрос стоит только о шифровке каналов при передаче внутри ЛС (и вообще для своих пользователей где угодно), то можно использовать именно его. Если вам кроме этого нужно доказывать внешним отправителям что «вы это вы», то можно получить серверные сертификаты у общепризнанных CA — Thawte, VeriSign и т.п. Общепризнанность выражается в том, что подлинность подписей на выданных ими сертификатах можно проверить по встроенным в почтовые агенты и браузеры сертифкатам этих CA. Т.е. пользовательские программы доверяют им по умолчанию (доверяют ли пользователи — это другой вопрос). Сертификаты этих CA платные. Во многих случаях используются самовыданные сертификаты или сертификаты не включенных в списки доверенных CA (например, от российских CryptoVendors или от ). В этом случае пользовательская программа выдает окошко с вопросом, доверяет ли пользователь этому центру сертификации.

Если я правильно понимаю, после того как я получу сертификат для своего сервера и установлю его на нем, из него я должен буду создать сертификаты доверия — которые я внедрю в почтовые клиенты на конечных станциях, правильно?

Не совсем так. Не «сертификаты доверия». При подключении к вашему серверу по SSL/TLS клиентская программа на стороне пользователя получает сертификат сервера (в этом сертификате в частности содержится открытый ключ, которым подписывается симметричный сессионный ключ шифруемого соединения) и пытается проверить подлинность подписи CA на нем. Если сертификата этого издателя (центра сертификации, CA) в списке доверенных нет, то программа спросит у клиента — доверять ли этому издателю, и как доверять — на время этой конкретной сессии, или до конца срока действия сертфиката. Если пользователь выберет второе, то сертификат издателя помещается в список доверенных, и больше таких вопросов задаваться не будет. Именно это и есть «внедрение в почтовые клиенты», о котором вы говорите. Кроме подлинности подписи сравнивается доменное имя, указанное в подписываемом субьекте, с тем доменным именем, к которому клиент подключается. Если они не совпадают, то выдается соответствующее предупреждение (также как при проверке ~S/MIME подписи в Email сравнивается адрес отправителя и адрес в подписывающем сертификате). И проверяется, не истёк ли срок действия сертификата.

Кстати, далеко не все почтовые клиенты делают проверку сертификата и выдают какие-либо сообщения. Некоторые принимают любые сертификаты молча (в отличие от браузеров).

Где я могу получить сертификат для своего сервера, или его можно как-то создать самому?

Как было сказано выше, вы можете получить их в центрах сертификации. Каком именно — зависит от необходимого уровня доверия. Можно делать самовыдачу (с помощью OpenSsl , например), так делает абсолютно подавляющее владельцев серверов. Или можно получить сертификат с подписью CA, не включенных в списки доверенных по умолчанию. Если речь только о шифровке канала, а не о доверии, то в большинстве случаев вам хватит нашего server.pem.

Что за ключ в eserv3.ini SSLverifyClient — как он работает и для чего?

Там ведь написано в подсказке к этому ключу в веб-интерфейсе?

При регистрации Есерв-а, устанавливались сертификаты, неужели нужно для каждого пользователя создавать свой сертификат?

Нет. Пользователям сертификаты нужны только в случае, если сервер также проверяет пользовательский сертификат (в большинстве случаев это не так). Или для ~S/MIME-подписей писем.

TheBat выдает «Приветствие TLS не завершено. Имя сервера («123.123.123.3″) не соответствует сертификату.» смотрю в сертификат: имя сервера: localhost …

Если TheBat не выдает пользователю запрос, в котором можно игнорировать несоответствие имени сервера и имени в сертификате (о чем писалось выше), то остается получить сертификат с указанным именем сервера (в вашем случае 123.123.123.3, хотя лучше и клиента настроить на доменное имя вместо

mail – VOIP-LAB

Работал у нас почтовый сервер для рассылки корреспонденции клиентам. И все бы ничего, но стал люд жаловаться, что не доходят письма или  в спам попадают. И хотя spf был настроен, все говорило о том, что пора нам к нашему Postfix прикрутить DKIM. Как гласит цитата откуда-то с хабра:

DKIM-подпись — это цифровая подпись, которая добавляется к заголовкам письма сервером отправителя, по которой сервер получателя может удостовериться, что отправитель письма соответствует полю From в заголовках письма. Если сервер получателя проверяет эту подпись, то по результатам проверки сервер может принять решение о том, как поступать с письмом: принять, отправлять в папку «Спам», отправить на дополнительную проверку или вовсе отказаться от приёма. Подписи DKIM проверяют и используют сами все ведущие почтовые службы, включая Яндекс и Mail.ru.

Для начала установим необходимый софт командой

aptitude install opendkim opendkim-tools

После установки необходимо отредактировать файл /etc/opendkim.conf, добавив в него строки

Canonicalization relaxed/relaxed
SyslogSuccess yes
KeyTable file:/etc/opendkim/keytable
SigningTable file:/etc/opendkim/signingtable
SoftwareHeader yes
LogWhy yes
ExternalIgnoreList file:/etc/opendkim/trusted
InternalHosts file:/etc/opendkim/trusted

Теперь создадим рабочий каталог,а в нем новый приватный и открытый ключ. Открытый ключ мы потом пропишем на нашем DNS-сервере.

mkdir /etc/opendkim/
opendkim-genkey -s mail -d example.com

В каталоге /etc/opendkim у вас должно появиться 2 новых файла. mail.private – это наш приватный ключ, которым мы будем подписывать письма. А mail.txt содержит публичный ключ. Список имеющихся ключей укажем в файле /etc/opendkim/keytable в формате “название домен:селектор:/путь/до/ключа”. В нашем случае содержимое файла будет таким:

mail._domainkey.example.com example.com:mail:/etc/opendkim/keys/example.com/mail.private

Теперь объясним OpenDKIM почту каких доменов какими ключами подписывать в файле /etc/opendkim/signingtable в формате “домен название-ключа”.

example.com mail._domainkey.example.com

В файле /etc/opendkim/trusted необходимо прописать ваши доверенные узлы:

127.0.0.1
localhost
192.168.1.0/24

Зададим необходимые права, добавим пользователя postfix в группу opendkim. Это нужно чтобы postfix смог отправлять письма на подпись через сокет OpenDKIM. После чего перезапустим службу. Я рекомендую заглянуть в системный лог и убедиться, что нет ошибок при запуске службы.

chown opendkim /etc/opendkim -R
gpasswd -a postfix opendkim
service opendkim restart

Вторым этапом настроим postfix, чтобы он мог подписывать нашу почту. В main.cf необходимо добавить:

milter_default_action=accept
milter_protocol=2
smtpd_milters=unix:/var/run/opendkim/opendkim.sock
non_smtpd_milters=unix:/var/run/opendkim/opendkim.sock

Ну и опять рестарт/релоад

service postfix restart

Третьим и последним этапом мы настроим наш DNS сервер добавив в него TXT запись. Выведите содержимое файла mail.txt и используйте следующую пару ключ-значение для добавления новой записи в DNS.

Name: mail._domainkey.example.com.
Text: "v=DKIM1; k=rsa; p=MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQC5N3lnvvrYgPCRSoqn+awTpE+iGYcKBPpo8HHbcFfCIIV10Hwo4PhCoGZSaKVHOjDm4yefKXhQjM7iKzEPuBatE7O47hAx1CJpNuIdLxhILSbEmbMxJrJAG0HZVn8z6EAoOHZNaPHmK2h5UUrjOG8zA5BHfzJf7tGwI+K619fFUwIDAQAB"

Для применения изменений в DNS может пройти несколько часов. Проверить DKIM-подпись вы можете отправив пиьсмо через свой сервер на ящик [email protected] Ответное письмо вы получите в виде отчета. Например:

=========================================================
Summary of Results
==========================================================
SPF check: pass
DomainKeys check: neutral
DKIM check: pass
Sender-ID check: pass
SpamAssassin check: ham

Полезные ссылки:

Обход блокировки доступа к сервисам Яндекс.Почта и Почта Mail.Ru в Украине

В Украине грядет блокировка ряда российских сервисов, в том числе почтовых сервисов Яндекса и Mail.ru. Как же легко, бесплатно и гарантированно обеспечить себе доступ к своему почтовому ящику в любом из этих сервисов, после того как интернет-провайдеры выполнят требование президента? Об этом читайте в данной статье.

Началось все с того, что на сайте президента Украины 15 мая 2017 появился указ, которым вводится в действие решение Совета национальной безопасности и обороны по санкциям в отношении российских компаний. В их числе почтовые сервисы Яндекса и Mail.ru, социальные сети ВКонтакте и Одноклассники, а также сотни других компаний.

В сети уже растет волна паники и негодования. Интернет-магазин Rozetka даже разослал уведомление некоторым своим клиентам, которые зарегистрированы с использованием электронной почты от Яндекса и Mail.ru, в котором рекомендовал сменить почту на Gmail, Ukr.Net или YahooMail. Аналогичное уведомление уже разослал OLX. В своем блоге Mail.ru написала статью об обходе блокировки, рекомендуя пользоваться прокси-серверами, анонимайзерами, VPN, браузером Tor и рядом других инструментов. Это все конечно пригодится для посещения заблокированных сайтов, но нужны ли такие сложности для использования почтовых ящиков на заблокированных ресурсах (а некоторые из тех сервисов еще и платные)? Конечно нет!

В этой статье я опишу простую инструкцию, выполнив которую уже сегодня, вы гарантированно сохраните доступ к своим почтовым ящикам завтра как на ПК, так и на мобильных устройствах. Вам не понадобится устанавливать никаких дополнительных программ и удобство пользования сохранится таким же, как и прежде. Суть инструкции сводится к подключению почты от Яндекса и Mail.ru к почте Gmail.

И так начнем.
Первым делом вам понадобится Gmail — почтовый ящик от Google. Я думаю, у большинства он есть, так как у многих есть какое-нибудь устройство под управлением ОС Android, которое полноценно работает только при наличии Gmail аккаунта. А у кого же его нет, регистрируйте тут.

Обход блокировки доступа к Почте Mail.Ru в Украине

Начнем с подключения почтового адреса Mail.ru к почте Gmail.

Сперва сделаем так, чтобы все письма, приходящие на ящик Mail.ru, автоматически перенаправлялись на почту Gmail. Для этого:

1. Заходим в свою почту на Майл.ру.

2. Переходим в раздел Настройки.

3. Переходим в подраздел Правила фильтрации.

4. Жмем кнопку “Добавить пересылку”.В появившемся поле вводим свою Gmail почту и жмем “сохранить”.

5. В появившемся поле вводим свою Gmail почту и жмем “сохранить”.

6. Для подтверждения вводим пароль от Mail.ru почты и жмем “продолжить”.

7. Автоматически попадаем на страницу правил фильтрации и напротив появившегося в списке правил адреса Gmail почты жмем “подтвердить”.

8. На другой вкладке браузера заходим в свою почту Gmail, открываем только что пришедшее письмо с темой “Подтверждение пересылки с ящика …@mail.ru”, ищем в начале письма код из латинских букв и цифр и копируем его.

9. Возвращаемся на вкладку браузера с почтой Mail.ru и вставляем скопированный код подтверждения, а также вводим пароль от почты Mail.ru и жмем “подтвердить”.

10. Теперь на странице правил фильтрации адрес Gmail почты отмечен как подтвержденный и остается лишь перевести переключатель в положение “ВКЛ”.

На этом перенаправление входящих писем с Mail.ru на Gmail завершено. Теперь сделаем так, чтоб можно было писать от имени почтового ящика Mail.ru, но при этом находиться в Gmail аккаунте. Для этого:

1. Заходим в свою почту Gmail.

2. Переходим в раздел Настройки.

3. Переходим в подраздел Аккаунты и импорт и жмем “Добавить другой адрес электронной почты”.

4. В появившемся окне вводим свое имя в поле Имя (можете вписать любое имя, которое хотите чтобы было видно получателям ваших писем), а также вводим адрес почты Mail.ru и жмем “далее”.

5. В появившемся окне указываем следующие данные:

  • в поле “Сервер SMTP” — вписываем “smtp.mail.ru” (даже если у вас адрес вида @mail.ua, @inbox.ru или с любым другим доменом от Mail.ru).
  • в поле “Имя пользователя” — адрес почты Mail.ru.
  • в поле “Пароль” — пароль от почты Mail.ru.
  • порт выбираем 465.
  • соединение SSL.
  • жмем “Добавить аккаунт” и появляется окно для ввода кода подтверждения.

6. На вашу почту Mail.ru отправляется письмо с кодом подтверждения. Чтоб его прочесть уже не нужно заходить в почту Mail.ru, так как письмо вам уже было перенаправлено в ящик Gmail (мы это настроили на предыдущем этапе). Открываем письмо, копируем код и вводим его для подтверждения. Жмем “подтвердить”.

9. Теперь со своего Gmail аккаунта вы можете писать письма от имени почтового адреса Mail.ru. Для этого достаточно лишь при написании письма выбрать от имени какого ящика вы хотите его отправить. Этот выбор доступен как в браузерной версии почтового клиента Gmail, так и в его версиях для Android или iOS. Если хотите, чтоб при написании всех писем по умолчанию выбирался в качестве отправителя адрес именно ящика в Mail.ru, то в подразделе Аккаунты и импорт выберите напротив него опцию “использовать по умолчанию”. Также для удобства рекомендую установить опцию “отвечать с адреса, на который отправлено письмо”.

Вот так выглядит выбор почтового ящика, с которого нужно отправить письмо, в окне написания письма в Gmail:

Обход блокировки доступа к Яндекс.Почте в Украине

Теперь займемся подключением почтового адреса на Яндексе к почте Gmail.

Сперва сделаем так, чтобы все письма, приходящие на ящик Яндекса, автоматически перенаправлялись на почту Gmail. Для этого:

1. Заходим в свою почту на Яндексе.

2. В настройках ищем пункт “Правила обработки входящей почты” (или Правила обработки писем).

3. Жмем кнопку “Создать правило”.

4. На странице создания правила делаем следующее:

  • удаляем красным крестиком по умолчанию созданное первое условие;
  • ставим галочку “Переслать по адресу” и вписываем адрес почты Gmail;
  • жмем “создать правило”;
  • в появившемся окне вводим пароль от почты Яндекса и жмем “подтвердить”.

5. Заходим в свою почту Gmail, открываем только что пришедшее письмо с темой “Подтверждение адреса для пересылки писем” и переходим по ссылке подтверждения. Открывается страница Яндекс почты, на которой жмем “подтвердить пересылку”, после чего автоматически переходим в почту Яндекса.

Вот мы и настроили перенаправление входящих писем с Яндекс.Почты на Gmail.

Теперь сделаем так, чтоб можно было писать от имени почтового ящика на Яндексе, но при этом находиться в Gmail аккаунте. Инструкция полностью идентична вышеописанной инструкции по Mail.Ru с единственным отличием в пункте №5: в поле “Сервер SMTP” — вписываем “smtp.yandex.ru”.

Заключение

Теперь утрата доступа к своей почте вам больше не грозит. Не будем вдаваться в размышления о том, правильно или не правильно поступила власть с таким решением. Задача пользователя иметь возможность комфортно пользоваться интернет-ресурсами вопреки изменчивым желаниям властей любого государства. Надеюсь, эти настройки будут вам полезны. Не забывайте делиться инструкцией с друзьями!

Gitlab SMTP не работает через внешний smtp

Когда gitlab пытается отправить электронную почту через внешний smtp-сервер, очередь почты sidekiq вылетает с ошибкой, например:

 SSL_connect возвращено = 1 ошибка = 0 состояние = SSLv3 прочитал сертификат сервера B: проверка сертификата не удалась
 

Отредактируйте

/etc/gitlab/gitlab.rb и добавьте:

Для общесистемного пакета ubuntu:

 gitlab_rails ['smtp_ca_file'] = "/etc/ssl/certs/ca-certificates.crt"
 

Для всей системы centos ca bundle:

 gitlab_rails ['smtp_ca_file'] = "/ etc / pki / tls / certs / ca-bundle.crt "
 

Или пакет gitlab omnibus:

 gitlab_rails ['smtp_ca_file'] = "/opt/gitlab/embedded/ssl/cert.pem"
 

Затем запустите

gitlab-ctl reconfigure .

Редактировать файл

config / initializers / smtp_settings.rb :
 ActionMailer :: Base.smtp_settings = {
    аутентификация:: логин,
    ...
    # Для ubuntu
    ca_file: "/etc/ssl/certs/ca-certificates.crt",
    # Для centos
    #ca_file: "/etc/pki/tls/certs/ca-bundle.crt",
}
 

Finnaly

перезапуск gitlab сервис:

Или пакет gitlab omnibus:

Для тестовых настроек:

Запускаем консоль gitlab

 консоль sudo gitlab-rails
 

И отправьте тестовое письмо

 Уведомить.test_email ('[email protected] ',' Тема сообщения ',' Тело сообщения '). delivery_now
 
Полный пример пакета gitlab omnibus
для яндекс:
 gitlab_rails ['gitlab_email_enabled'] = правда
gitlab_rails ['gitlab_email_from'] = '[email protected]'
gitlab_rails ['gitlab_email_display_name'] = 'Gitlab'
gitlab_rails ['gitlab_email_reply_to'] = '[email protected]'
gitlab_rails ['gitlab_email_subject_suffix'] = ''
gitlab_rails ['incoming_email_enabled'] = ложь

gitlab_rails ['smtp_enable'] = правда
gitlab_rails ['smtp_address'] = "smtp.yandex.ru "
gitlab_rails ['smtp_port'] = 465
gitlab_rails ['smtp_user_name'] = "[email protected]"
gitlab_rails ['smtp_password'] = «******»
gitlab_rails ['smtp_domain'] = "домен.ltd"
gitlab_rails ['smtp_authentication'] = "войти"
gitlab_rails ['smtp_tls'] = правда
gitlab_rails ['smtp_enable_starttls_auto'] = правда
gitlab_rails ['smtp_openssl_verify_mode'] = 'равноправный'
gitlab_rails ['smtp_ca_path'] = "/ etc / ssl / certs"
gitlab_rails ['smtp_ca_file'] = "/etc/ssl/certs/ca-bundle.crt"
 

Ссылки

  1. Ошибка сертификации SSL № 1558
  2. SMTP учетная запись Gmail, работающая на gitlab, но не на gitlab-ci # 2143

яндекс.net — Censys

Основная информация
Alexa Рейтинг
3,728
Протоколы
443 / HTTPS, 80 / HTTP, 25 / SMTP
Теги
http smtp https
GET /
Строка состояния
200 Ok
GET /
[просмотреть страницу]
GET /
Строка состояния
200 Ok
GET /
[просмотреть страницу]
Chrome TLS Рукопожатие
Версия
TLSv1.2
Комплект шифров
TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256 (0xC02B)
Надежный браузер
Верно
Кровоточащее сердце
Кровоточащее сердце
Сердцебиение отключено (ОК)
Криптографическая конфигурация
Экспорт DHE
Ложь
Экспорт RSA
Ложь
Поддержка DHE
Ложь
Цепочка сертификатов
Захват баннера и запуск TLS
Баннер
220 myt3-a8a1b5c4328e.qloud-c.yandex.net (Хотите использовать Яндекс.Почту для своего домена? Посетите http://pdd.yandex.ru)
EHLO
250-myt3-a8a1b5c4328e.qloud-c.yandex.net
250-8BITMIME
250-ТРУБОПРОВОД
размер 250 42991616
250-STARTTLS
250-DSN
250 РАСШИРЕННЫЕ КОДЫ СТАТУСОВ
STARTTLS
220 Вперед
Рукопожатие TLS
Версия
TLSv1.2
Комплект шифров
TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256 (0xC02F)
Надежный браузер
Верно
Цепочка сертификатов

различных способов экспорта почты Яндекса в PST вручную

Ищете решение для экспорта почты Яндекса в PST? Что ж, вы попали в нужное место.В этом блоге мы обсудим различные способы перевода почты Яндекса в PST. Яндекс почта — это бесплатный почтовый сервис, разработанный Яндекс. Хотя Яндекс-почта предоставляет различные богатые возможности, включая улучшенное управление вложениями и улучшенное администрирование контактов, нет возможности экспортировать электронные письма в файл Outlook.pst.

Поэтому предпочтительнее загружать Яндекс в PST, чтобы преодолеть такие недостатки, как задержка доставки электронной почты и проблемы безопасности почты Яндекса. Давайте посмотрим на причины этого, прежде чем переходить к процессу конвертации.

причин преобразования Яндекс почты в PST

Несмотря на то, что Яндекс обладает множеством разнообразных функций, пользователи настоятельно рекомендуют экспортировать почту Яндекса в формат PST по следующим причинам.

  • Доставка почты в Яндексе занимает много времени.
  • SMTP-сервер Яндекса становится слишком медленным.
  • Проблемы безопасности.

Это причины, чтобы конвертировать Яндекс в PST, и чтобы узнать метод этого процесса конвертации, продолжайте в блоге.

Как экспортировать почту Яндекса в Outlook PST

В этом разделе я расскажу о нескольких методах переноса электронной почты с Яндекса на Outlook PST.Теперь давайте перейдем к методам.

Ручное пошаговое руководство по миграции Яндекса на PST.

Если вы хотите выполнить процесс преобразования вручную, вы можете выполнить следующие шаги, чтобы сделать то же самое.

  • Откройте MS Outlook в вашей системе.
  • Теперь , добавьте учетную запись электронной почты Яндекса для синхронизации с учетной записью Outlook.
  • Перейдите в раздел файлов, выберите Импорт / Экспорт, затем нажмите Открыть / Экспорт.
  • Выберите для экспорта в файл и нажмите кнопку Далее.
  • Продолжите после выбора папок почтового ящика.
  • Выберите место назначения для вывода и нажмите Готово.

Вы закончили экспорт почты Яндекса в формат PST !. Что ж, ручной метод иногда может занять много времени. Эта операция может занять много дней, в зависимости от размера и количества писем. Кроме того, с помощью этого метода импортируется только папка «Входящие».Если вы хотите переместить весь свой почтовый ящик, вы можете использовать описанный ниже подход для пересылки почты Яндекса на вашу учетную запись Outlook.

Использование стороннего программного обеспечения.

Чтобы перенести электронную почту Яндекса в PST, вы можете выбрать надежный Конвертер Яндекс в Outlook, который конвертирует все электронные письма в PST со 100% точностью. Он также имеет множество замечательных функций, таких как удаление дубликатов электронных писем, фильтрация писем и т. Д. Все, что вам нужно сделать, это запустить программное обеспечение и продолжать выбирать параметры, указанные в программном обеспечении, в соответствии с вашими потребностями.И он быстро перенесет все данные вашей электронной почты с Яндекса в Outlook PST.

Шаги по экспорту Яндекс почты в Outlook PST

  • Во-первых, скачайте и запустите SysInfo Yandex Backup Tool от имени администратора.
  • Введите , Яндекс ID и пароль стороннего приложения для входа.
  • Отметьте папки и файлы из структуры, которую вы хотите экспортировать, и щелкните Далее.
  • Выберите PST из опций «Сохранение / резервное копирование / перенос как » в качестве формата сохранения.
  • При необходимости проверьте эти функции:
  1. Удалить повторяющееся письмо: Позволяет исключить похожие электронные письма из выбранных папок.
  2. Сохранить иерархию папок: Выберите это, чтобы сохранить исходную иерархию.
  3. Освободить место на сервере: Позволяет удалять электронные письма с сервера Яндекса после создания резервной копии.
  • Вы также можете выбрать следующие функции программного обеспечения:
  1. Пропустить ранее перенесенные электронные письма: Выполните это, чтобы исключить ранее перенесенные электронные письма.
  2. Перенос или резервное копирование электронных писем без файлов вложений: Предлагает вам возможность удалить файлы вложений.
  3. Установить расписание резервного копирования: Установите этот флажок, чтобы настроить резервное копирование писем Яндекс Почты по расписанию.
  1. Почтовый фильтр: Он позволяет вам установить диапазон дат для выполнения определенного резервного копирования электронной почты.
  2. Имя настраиваемой папки: Установите этот флажок, чтобы назначить результирующее имя папки, в которой будут храниться экспортированные электронные письма.
  • Нажмите кнопку Путь для сохранения и найдите путь назначения.
  • Нажмите кнопку Конвертировать , чтобы начать преобразование электронных писем из папок Яндекса в Outlook PST.
  • Кроме того, вы также можете скачать отчет процесса конвертации.
Итоги

В этой статье мы рассмотрели несколько эффективных методов экспорта почты Яндекса в PST. Обе техники есть выше. Если вас не устраивает ручной процесс, вы можете пойти со вторым.

Спасибо, что прочитали статью. Надеюсь, вам было полезно перенести все данные электронной почты Яндекса в формат файла PST.

Отправка действительных фишинговых писем из домена Microsoft.com с помощью Office 365 — Utku Sen

19 ноября 2016 г.

Этот пост описывает странную и простую уязвимость, которую я обнаружил в службе Microsoft Office 365. Честно говоря, я не могу сказать, что полностью понимаю логику этой уязвимости. Во всяком случае, теперь это исправлено.

В сентябре я тестировал спам-фильтры различных почтовых сервисов, таких как Gmail, Outlook 365 и Яндекс. Я использовал свой университетский адрес электронной почты, который использует веб-службу Office 365, и личные адреса электронной почты из Gmail и Яндекс. Я установил на сервере Amazon программу See Tool для отправки фишинговых писем. Тест не был таким успешным. Пример настройки таргетинга на мой адрес электронной почты на Яндексе:

Он попал в папку со спамом. Пробовал с Gmail и Outlook 365, все равно не повезло.Возможно, этот инструмент был не так эффективен, возможно, я делал ошибку, я не был уверен.

Неожиданно случилось странное. В своем почтовом ящике на Яндексе я увидел электронное письмо с надписью «Verify Test 2» в поле темы и зеленым знаком допуска.

В первые несколько секунд я подумал, что случайно отправил еще одно тестовое письмо на свой адрес электронной почты Яндекс, и это сработало. Но потом я понял, что использую тему «Verify Test 1» для Яндекса и «Verify Test 2» для Outlook.Должно быть что-то еще.

После нескольких минут проверки я вспомнил, что настроил правило пересылки электронной почты для своего электронного письма Outlook 365 на Яндекс. Итак, Outlook переслал это письмо в Яндекс. Но почему этот действительный знак появился именно сейчас?

Я проверил на сайте Яндекса там написано: (Кстати, эта функция больше не поддерживается.)

«С помощью DKIM-подписи получатель электронной почты может проверить, действительно ли сообщение пришло от предполагаемого отправителя».

Это был простой валидатор DKIM (DomainKeys Identified Mail).Так что в основном, если электронное письмо подписано действующим сертификатом в отношении доменного имени отправителя, мы видим этот классный значок. Итак, домен отправителя — microsoft.com, он должен был быть подписан сертификатом Microsoft ??

Чтобы понять, что происходит, я проверил заголовки этого спама и действительных электронных писем. Заголовок ниже относится к электронной почте, отмеченной Яндексом как спам:

  Получено: от mxfront15h.mail.yandex.net ([127.0.0.1])
Автор: mxfront15h.mail.yandex.сеть с идентификатором LMTP HG70cJmK
для & lt; [электронная почта защищена] & gt ;; Сб, 3 сен 2016 22:02:37 +0300
Получено: от ec2-52-51-33-8.eu-west-1.compute.amazonaws.com (ec2-52-51-33-8.eu-west-1.compute.amazonaws.com [52.51.33.8 ])
от mxfront15h.mail.yandex.net (nwsmtp / Яндекс) с идентификатором ESMTP K8106KgL1a-2aGmWbm2;
Сб, 03 сен 2016 22:02:36 +0300
Обратный путь: [электронная почта защищена]
X-Яндекс-Фронт: mxfront15h.mail.yandex.net
X-Яндекс-TimeMark: 1472929356
Результаты аутентификации: mxfront15h.mail.yandex.net; spf = fail (mxfront15h.mail.yandex.net: домен example.com не определяет 52.51.33.8 в качестве разрешенного отправителя) [электронная почта защищена]
X-Яндекс-Спам: 1
Получено: от [127.0.0.1] (localhost [127.0.0.1])
по ip-10-0-0-12.eu-west-1.compute.internal (Postfix) с идентификатором ESMTP 2749C42DA5
для & lt; [электронная почта защищена] & gt ;; Сб, 3 сен 2016 19:02:36 +0000 (UTC)
Content-Type: составной / альтернативный;
    border = "127.0.0.1.0.4022.1472929356.122.1"
От: Иоганнеса Брамса & lt; [электронная почта защищена] & gt;
Тема: Проверить тест 1
MIME-версия: 1.0
Кому: [электронная почта защищена]  

Оно получено сервером Amazon, действительной подписи нет, неудивительно, что оно попало в папку для спама. Проверим заголовок действующего e-mail:

  Получено: от mxfront9h.mail.yandex.net ([127.0.0.1])
автор: mxfront9h.mail.yandex.net с идентификатором LMTP anm2f8eB
для & lt; [электронная почта защищена] & gt ;; Сб, 3 сен 2016 22:05:49 +0300
Получено: от mail-he1eur01lp0215.outbound.protection.outlook.com (mail-he1eur01lp0215.outbound.protection.outlook.com [213.199.154.215])
от mxfront9h.mail.yandex.net (nwsmtp / Яндекс) с идентификатором ESMTPS ** УДАЛЕНО **;
Сб, 03 сен 2016 22:05:48 +0300
(с использованием TLSv1 с шифром ECDHE-RSA-AES128-SHA (128/128 бит))
(Сертификат клиента отсутствует)
Обратный путь: [электронная почта защищена]
X-Яндекс-Фронт: mxfront9h.mail.yandex.net
X-Яндекс-TimeMark: 1472929548
Результаты аутентификации: mxfront9h.mail.yandex.net; dkim = передать [email protected]
X-Яндекс-Спам: 1
DKIM-подпись: v = 1; а = rsa-sha256; c = расслабленный / расслабленный;
 д = бильджеду.onmicrosoft.com; s = selector1-bilgiedu-net;
 h = От: Дата: Тема: Идентификатор сообщения: Тип содержимого: Версия MIME;
 bh = ** УДАЛЕНО **
 b = ** УДАЛЕНО **
Отправлено повторно: & lt; [адрес электронной почты защищен] & gt;
Получено: от HE1PR0401CA0023.eurprd04.prod.outlook.com (10.166.116.161) пользователем
 AM5PR0401MB2563.eurprd04.prod.outlook.com (10.169.245.14) с Microsoft SMTP
 Сервер (версия = TLS1_0, cipher = TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA_P384) id
 15.1.609.3; Сб, 3 сен 2016 19:05:44 +0000
Получено: от AM5EUR02FT060.eop-EUR02.prod.protection.outlook.com
 (2a01: 111: f400: 7e1e :: 203) от HE1PR0401CA0023.outlook.office365.com
 (2a01: 111: e400: c512 :: 33) с сервером Microsoft SMTP (версия = TLS1_0,
 cipher = TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA_P384) id 15.1.609.3 через Frontend
 Транспорт; Сб, 3 сен 2016 19:05:44 +0000
Получено-SPF: сбой (protection.outlook.com: домен example.com не
 укажите 52.51.33.8 в качестве разрешенного отправителя) получатель = protection.outlook.com;
 клиент-ip = 52.51.33.8; helo = ip-10-0-0-12.eu-west-1.compute.internal;
Получено: от ip-10-0-0-12.eu-west-1.compute.internal (52.51.33.8) по
 AM5EUR02FT060.mail.protection.outlook.com (10.152.9.179) с Microsoft SMTP
 Идентификатор сервера 15.1.587.6 через Frontend Transport; Сб, 3 сен 2016 19:05:43 +0000
Получено: от [127.0.0.1] (localhost [127.0.0.1])
по ip-10-0-0-12.eu-west-1.compute.internal (Postfix) с идентификатором ESMTP E7BF642DA5
для & lt; [электронная почта защищена] & gt ;; Сб, 3 сен 2016 19:05:42 +0000 (UTC)
Content-Type: составной / альтернативный;
border = "127.0.0.1.0.4033.1472929542.917.1"
От: Иоганнеса Брамса & lt; [электронная почта защищена] & gt;
Тема: Проверить тест 2
MIME-версия: 1.0
Кому: & lt; [адрес электронной почты защищен] & gt;  

Честно говоря, я не совсем понимал, что происходит, так как я не эксперт по теме аутентификации электронной почты. Электронное письмо, полученное доменом outlook.com и содержащее информацию о подписи DKIM. Давайте проверим это (я удалил поля bh и b):

  DKIM-подпись: v = 1; а = rsa-sha256; c = расслабленный / расслабленный;
 d = bilgiedu.onmicrosoft.com; s = selector1-bilgiedu-net;
 h = От: Дата: Тема: Идентификатор сообщения: Тип содержимого: Версия MIME;
 bh = ** УДАЛЕНО **
 b = ** УДАЛЕНО **  

a = алгоритм подписи

c = алгоритм канонизации

d = подписывающий домен

h = список подписанных полей заголовка

bh = хэш тела

b = цифровая подпись содержимого

Итак, мой адрес электронной почты [электронная почта защищена], но домен для подписи — bilgiedu.onmicrosoft.com. Я не уверен, что это так на всех клиентах Outlook 365, возможно, это так.

Но в электронном письме отправитель [электронная почта защищена] Эта часть меня смутила. Подпись onmicrosoft.com такая же, как и у microsoft.com? Если так, то это проблема Microsoft. Или это не так, и у Яндекса есть проблема с определением действительных подписей DKIM. Или я вообще ни хрена не знаю об этом материале DKIM.

Обновление (20 ноября 2016 г.) : Пользователь Reddit ptmb написал хорошее объяснение происходящего:

« Для дальнейшего развития объяснения DKIM в / u / indrora проблема здесь и ее связь с DKIM заключалась в том, что когда Outlook перенаправлял сообщения, он подписывал их своим собственным ключом DKIM вместо того, чтобы сохранять какие-либо подпись изначально была в письме (или ее не было).
Это означает, что вместо письма с подтверждением личности от исходного отправителя вы получили письмо с подтверждением личности от «перенаправителя».
И поскольку Outlook слепо подписывал эти сообщения, он перенаправлял, если в сообщении было фальшивое поле с надписью [электронная почта защищена], то после того, как Outlook слепо перенаправил его, у него была бы подлинная подпись DKIM от Microsoft по совпадению, даже хотя исходное письмо было вовсе не от Microsoft. «

Решил провести дополнительные тесты. Я изменил свой адрес пересылки на свой адрес Gmail и отправил еще одно спам-сообщение с доменом microsoft.com на свой адрес Outlook. Он попал в папку со спамом в Outlook и в почтовый ящик Gmail.

Я снова сменил адрес пересылки на Яндекс. На этот раз я изменил домен спама на другое доменное имя, отличное от microsoft.com. Он попал в ящик для спама как в Outlook, так и в Яндекс. Также на нем не было «зеленого действительного знака» (очевидно)

Даже если я не совсем понимал, что происходит, я мог бы отправлять действительные электронные письма от Microsoft.com никому.

Так или иначе, я решил уведомить и Яндекс, и Microsoft. Я сказал Яндексу, что у вас может быть проблема с этим «зеленым действительным знаком», это может создать иллюзию безопасности для пользователей. Также я отправил отчет об уязвимости в Microsoft.

Я не получил ответа от Яндекса, но позже команда безопасности Microsoft заявила, что воспроизвели уязвимость. Через некоторое время уязвимость исправлена. Странно то, что Яндекс через какое-то время отключил эту «зеленую табличку» (точную дату не знаю).Я не уверен, связано ли это с этой аномалией. В любом случае, вы можете найти график исправления ниже.

Хронология:

— 3 сентября 2016 г .: о проблеме было сообщено в Microsoft

.

— 3 сентября 2016 г .: Microsoft отправила отчет аналитикам

.

— 29 сентября 2016 г .: Microsoft заявила, что воспроизвела проблему

.

— 27 октября 2016 г .: Microsoft сообщила, что уязвимость исправлена.

— ноябрь 2016: Microsoft дает мне кредит: https://technet.microsoft.com/en-us/security/cc308575

MailKit 🚀 — MailKit.Ошибка Security.SslHandshakeException, вводящая в заблуждение, на самом деле из-за отсутствия библиотеки libcurl

Я получил отладочную информацию из цепочки:

  cms_1 | [20-12-2018 21: 28: 11 | 14] ServerCertificateValidationCallback X509Certificate Issuer = CN = Let's Encrypt Authority X3, O = Let's Encrypt, C = US, Subject = CN = balder.willow-media.nl
cms_1 | [20-12-2018 21: 28: 11 | 14] ServerCertificateValidationCallback sslPolicyErrors = RemoteCertificateChainErrors
cms_1 | [20-12-2018 21: 28: 11 | 14] Цепочка ServerCertificateValidationCallback = System.Security.Cryptography.X509Certificates.X509Chain ChainStatus = System.Security.Cryptography.X509Certificates.X509ChainStatus []
cms_1 | [20-12-2018 21: 28: 11 | 14] RevocationStatusUnknown - невозможно получить CRL сертификата
cms_1 | [20-12-2018 21: 28: 11 | 23] Произошла ошибка при попытке установить соединение SSL или TLS.
cms_1 |
cms_1 | Сертификат SSL, представленный сервером, не является доверенным для системы по одной или нескольким из следующих причин:
cms_1 | 1. Сервер использует самозаверяющий сертификат, который невозможно проверить.cms_1 | 2. В локальной системе отсутствует корневой или промежуточный сертификат, необходимый для проверки сертификата сервера.
cms_1 | 3. Сертификат, представленный сервером, устарел или недействителен.
cms_1 |
cms_1 | См. Https://github.com/jstedfast/MailKit/blob/master/FAQ.md#InvalidSslCertificate для возможных решений.
cms_1 | в MailKit.Net.Smtp.SmtpClient.ConnectAsync (String host, Int32 port, SecureSocketOptions options, Boolean doAsync, CancellationToken cancellationToken)
cms_1 | в MailKit.Net.Smtp.SmtpClient.Connect (String host, Int32 port, SecureSocketOptions options, CancellationToken cancellationToken)
cms_1 | в WillowMedia.Mvc.CertValidationMailkitSmtpService.SendMessage (SmtpSettings smtpSettings, ObjectDisposer disposer, сообщение MimeMessage) в /opt/data/repo/src/WillowMedia.Mvc/Startup.cs:line 102
cms_1 | в WillowMedia.Common.Smtp.MailkitSmtpService.SendMessage (SmtpSettings smtpSettings, SmtpMessageModel msg)
cms_1 | в WillowMedia.Cms.Portal.Controllers.CmsTestController.TestSendMail (модель TestSendEmailModel)
cms_1 | at lambda_method (Closure, Object, Object [])
cms_1 | в Microsoft.Extensions.Internal.ObjectMethodExecutor.Execute (цель объекта, параметры объекта [])
cms_1 | в Microsoft.AspNetCore.Mvc.Internal.ActionMethodExecutor.SyncActionResultExecutor.Execute (сопоставитель IActionResultTypeMapper, исполнитель ObjectMethodExecutor, контроллер объекта, аргументы Object [])
cms_1 | в Microsoft.AspNetCore.Mvc.Internal.ControllerActionInvoker.InvokeActionMethodAsync ()
cms_1 | в Microsoft.AspNetCore.Mvc.Internal.ControllerActionInvoker.InvokeNextActionFilterAsync ()
cms_1 | в Microsoft.AspNetCore.Mvc.Internal.ControllerActionInvoker.Rethrow (контекст ActionExecutedContext)
cms_1 | в Microsoft.AspNetCore.Mvc.Internal.ControllerActionInvoker.Next (Состояние и следующий, Область и область, Объект и состояние, Логическое значение и isCompleted)
cms_1 | в Microsoft.AspNetCore.Mvc.Internal.ControllerActionInvoker.InvokeInnerFilterAsync ()
cms_1 | в Microsoft.AspNetCore.Mvc.Internal.ResourceInvoker.InvokeNextExceptionFilterAsync ()
  

Это работает с ядром Dotnet 2.1 в Docker. Если я запускаю тот же код на Mac с dotnet 2.1, этого не будет.

  [20-12-2018 21: 37: 10 | 17] ServerCertificateValidationCallback X509Certificate Issuer = CN = Let's Encrypt Authority X3, O = Let's Encrypt, C = US, Subject = CN = balder.willow-media.nl
[20-12-2018 21: 37: 10 | 17] ServerCertificateValidationCallback sslPolicyErrors = None
[20-12-2018 21: 37: 10 | 17] Цепочка ServerCertificateValidationCallback = System.Security.Cryptography.X509Certificates.X509Chain ChainStatus = System.Security.Cryptography.X509Certificates.X509ChainStatus []
  

Итак, я понятия не имею, является ли это каким-либо образом проблемой mailkit или происходит что-то еще. Любая помощь приветствуется.

Летучая мышь. Исправление ошибки «Сервер не представил корневой сертификат» в The Bat

Ошибка The Bat! « Неизвестный сертификат CA »:

Сервер не представил корневой сертификат в сеансе, и соответствующий корневой сертификат не был найден в адресной книге.

Это соединение не может быть секретным. Обратитесь к администратору вашего сервера.

Происходит, когда The Bat! не имеет необходимого SSL-сертификата при получении почты.

Это может происходить в различных ситуациях. Причина в том, что, в отличие от большинства программ, использующих хранилище сертификатов Windows, The Bat! — твой. И если по каким-то причинам какая-то программа добавляет важный сертификат «стандартным» способом (только в хранилище Windows), то The Bat! он об этом не знает и, ориентируясь на себя, выдаст ошибку « Неизвестный сертификат CA «.

RootCA.ABD и TheBat.ABD

Самый простой способ попытаться побороть ошибку « Неизвестный сертификат CA » — просто удалить The Bat! хранилище сертификатов, чтобы он создавал новый при следующей загрузке. Файлы «RootCA.ABD» и «TheBat.ABD» находятся в основной папке The Bat! каталог, который можно найти, щелкнув / просмотрев «Свойства — Настройки — Система — Почтовый каталог».

Привет TLS не завершен. Недействительный сертификат сервера (поставщик цепочки для этого сертификата S / MIME не найден)

Первый способ может не помочь, и вы получите ту же ошибку « Неизвестный сертификат CA », а журнал почтового ящика будет содержать что-то вроде:

> 22.03.2013, 13:39:53: FETCH — Свойства сертификата: 16B0A68A00000000D49E, алгоритм: RSA (2048 бит), срок действия: 21.12.2012, 16:05:32, до: 17.01.2014 15:15:46, на хостах в количестве 17: Почта Яндекс, поп.yandex.ru, pop.yandex.com, pop.yandex.by, pop.yandex.kz, pop.yandex.ua, pop.yandex.com.tr, pop.narod.ru, pop.ya.ru, pop3. yandex.ru, pop3.yandex.com, pop3.yandex.by, pop3.yandex.kz, pop3.yandex.ua, pop3.yandex.com.tr, pop3.narod.ru, pop3.ya.ru.
> 22.03.2013, 13:39:53: FETCH — Владелец: RU, Россия, Москва, Яндекс, ITO, Яндекс Почта, Этот адрес электронной почты защищен от спам-ботов, у вас должен быть включен JavaScript для его просмотра.
> 22.03.2013, 13:39:53: FETCH — Провайдер: создан avast! антивирус для проверки SSL, avast! Сканер почты, avast! Почтовый сканер Root.
! 22.03.2013, 13:39:53: FETCH — приветствие TLS не завершено. Недействительный сертификат сервера (не удалось найти поставщика цепочки для этого сертификата S / MIME).

Главное здесь для нас:

Провайдер: сгенерировано avast! антивирус для проверки SSL, avast! Сканер почты, avast! Корень почтового сканера .

В частности, возникает такая проблема, когда «поставщик сертификата неизвестен» (в нашем случае — « avast! Mail Scanner Root «) получается у тех, кто использует версии Avast 8 и новее, где он научился проверять почту по SSL-зашифрованным соединениям, а The Bat! про это (и про Avast) ничего не знаю.

Для исправления необходимо добавить сертификат эмитента « avast! Mail Scanner Root » в доверенные корневые сертификаты The Bat !, потому что сам Avast добавил его в доверенные только в хранилище сертификатов Windows, и, как уже упоминалось, выше, The Bat! есть своя. Для этого выполните команду «certmgr.msc», найдите и экспортируйте « avast! Mail Scanner Root » из «Доверенных корневых центров сертификации» или просто возьмите прикрепленный ниже файл (это сертификат Avast).

Затем мы импортируем этот сертификат в нужный почтовый ящик. Для этого вам придется выполнить длинную и неочевидную последовательность действий (привет писателям!):

1. Добавьте сам сертификат: Почтовый ящик — Свойства почтового ящика — Общая информация — Сертификаты — Импорт — выберите требуемый сертификат (например, avast! MailScannerRoot.cer)

2. Добавьте добавленный сертификат в список доверенных (см. Рисунок): View — Certification Path — Add to Trusted

После этого обязательно исчезнет ошибка « Неизвестный сертификат CA ».Не навсегда — до следующего обновления Windows, The Bat !, антивируса или еще чего …

«Летучая мышь!» это программа для операционной системы Windows, предназначенная для работы с электронной почтой и написанная на языке Delphi. Программа актуальна и на данный момент пользуется заслуженным авторитетом: многие считают ее самой безопасной клиентской программой для работы с электронной почтой.

Как и любой продукт, эта программа периодически «дает сбой»: они случаются довольно часто, но в большинстве случаев виновата не сама программа, а компьютер, на котором установлена ​​«The Bat!». установлены.Однако наиболее популярной ошибкой является недействительный сертификат CA, из-за которого невозможно подключиться к серверу bat.

Что означает ошибка «сервер не представил корневой сертификат в сеансе bat»?

Из текста ошибки видно, что «камнем преткновения» стала некая программа или процесс, сертификат которых не проверяется или вызывает подозрения (на «простом языке»). Иногда даже переустановка операционной системы с последующей установкой программы не исправляет эту ситуацию (из приведенных ниже способов устранения неполадок будет понятно, почему это происходит).

Итак, если сервер прервал соединение bat, может помочь:

  1. 1. Удаление базы данных старых сертификатов.

Для этого:

Вас интересует файл «RootCA.ABD» или («EBD») — это хранилища сертификатов;

  • — после удаления старых сертификатов запустите программу заново — она ​​автоматически создаст новую базу данных — проверьте работоспособность программы;
  • — если удаление не помогло, попробуйте удалить «IntermCA.ABD «, он находится в той же файловой директории.
  1. 2. Кроме того, есть довольно элегантное по своей простоте решение — включение «Microsoft CryptoAPI». В общем, это набор функций для работы с криптографическими операциями (криптографический провайдер).

Итак, в программе откройте вкладку «Свойства» «S / MIME и TLS» и в разделе «Реализация сертификатов S / MIME и TLS» установите флажок «Microsoft CryptoAPI». Перезапустите программу и подтвердите принятие изменений.

Что делать, если по-прежнему не удается подключиться к серверу he bat?

  1. 3. Возможно, ошибка «bat-сервер не представил корневой сертификат в сеансе» возникла из-за активности антивируса (например, «Avast»). Это возможно, потому что антивирус (особенно Avast версии 8 и выше) проверяет почту на SSL-шифрование, а The Bat! не может распознать этот процесс, и сертификат переходит в ошибку.

Данный сбой возникает из-за того, что хранилища сертификатов программы и операционной системы разные, и после установки (или запуска) программы, ранее неизвестной «The Bat!», Программа просто «отказывается» работать с непроверенные источники.

Решение просто требует добавления сертификата эмитента в список доверенных:

Сначала вам нужно «получить» этот самый сертификат: для этого нажмите «Win + R» и введите команду «certmgr.msc» — Откроется сервис «Сертификаты»;

  • — в разделе «Доверенные корневые сертификаты» найдите тот, где «avast» стоит в первом или втором столбце, а затем скопируйте (импортируйте) его на свой рабочий стол или в любую другую папку;
  • — теперь в самой программе откройте вкладку «Ящик» — «Свойства» — «Общие»;
  • — в открывшемся окне нужный вам параметр — это четвертая вкладка «Сертификаты»: нажмите кнопку «Импорт», затем выберите из списка ранее сохраненный сертификат «Avast» и нажмите кнопку «Добавить в доверенные». .

Это, собственно, все рабочие способы решения этой ошибки. Стоит обратить пристальное внимание на способ «2»: в большинстве случаев именно он помогает исправить программный сбой с сообщением «сервер не предоставил корневой сертификат в bat-сессии».

В заключение стоит остановиться на преимуществах «Летучей мыши!». Программа, коих много. Например:

  • — постоянная поддержка со стороны разработчиков;
  • — шифрование почтовой базы и подпись писем;
  • — мгновенная блокировка подозрительных изображений;
  • — полная изоляция от скриптов и исполняемых кодов;
  • — возможность создавать шаблоны;
  • — виртуальные папки;
  • — сортировщик писем, резервное копирование и многое другое.

может быть гарантирован только если его версия 4.0 или выше. Если The Bat! 3.99.29 или ниже, использовать его небезопасно. Мы рекомендуем установить более новую версию почтового клиента.

Настроить через IMAP

Для настройки The Bat! через IMAP:

4. На этой странице введите следующую информацию:

6. На открывшейся странице настроек укажите следующую информацию:

  • Для доступа к серверу используйте протокол IMAP;
  • Сервер для приема почты — imap.Mail.ru;

8. В этом разделе укажите следующую информацию:

  • Пользователь — полное имя вашего почтового ящика в формате [email protected];
  • Пароль — текущий пароль для вашего почтового ящика.

10. Для лучшей защиты данных, которые вы отправляете и получаете с помощью почтовой программы, вы можете включить шифрование. Для этого в появившемся окне установите флажок напротив «Да» после вопроса «Вы хотите проверить остальные свойства почтового ящика?» и нажмите Готово.

11. В меню слева выберите «Транспорт», а в разделах «Отправка почты» и «Получение почты» в выпадающих списках «Соединение:» выберите «Защищать на специальном порту (TLS)»;


Убедитесь, что порт сервера IMAP — 993, а порт сервера SMTP — 465.

12. Нажмите «Аутентификация …» рядом с «SMTP-сервером», установите флажок «Аутентификация SMTP», установите флажок «Использовать параметры получения почты (POP3 / IMAP)», а также снимите флажок рядом с « POP перед аутентификацией SMTP »» Щелкните OK.

13. Чтобы сделать список папок в почтовой программе подобным списку папок в вашем почтовом ящике, щелкните правой кнопкой мыши имя вновь созданной учетной записи и выберите «Обновить дерево папок».

14. Теперь необходимо указать папки, в которых будут сохраняться все сообщения, отправленные из почтовой программы, а также сообщения из других системных папок почтовой программы. Для этого щелкните правой кнопкой мыши имя вновь созданной учетной записи и выберите «Свойства почтового ящика»… ».

15. В открывшемся окне перейдите в раздел «Управление почтой», установите флажки напротив «Отправленные» и «Корзина», в выпадающих списках выберите «Отправленные» и «Корзина» соответственно.


16. Перейдите в подраздел «Удалить» и установите флажки рядом с «Поместить в указанную папку» в разделах «Обычное удаление» и «Альтернативное удаление», нажав кнопку «Обзор», выберите папку «Корзина» в предложенных списках.

17.Снимите флажок «Использовать альтернативное удаление для старых сообщений» и установите напротив «Пометить удаленные сообщения как прочитанные».

18. Нажимаем ОК — почтовая программа настроена!

Настроить через POP3

Для настройки параметров The Bat! по протоколу POP3 , необходимо:

1. В верхней панели в меню «Почтовый ящик» выберите «Новый почтовый ящик …»;

2. В поле «Имя почтового ящика» введите любое имя, например: Mail.Ru mail.
Щелкните Далее.

3. На этой странице введите следующую информацию:

    • «Ваше полное имя» — введите имя, которое будет отображаться в поле «От:» для всех отправляемых сообщений;
    • «Адрес электронной почты» — введите полное имя вашего почтового ящика.

4. На открывшейся странице настроек укажите следующую информацию:

    • Для доступа к серверу используйте протокол POP3;
    • Сервер для приема почты — pop.mail.ru;
    • Адрес SMTP-сервера — smtp.Mail.ru.
      Установите флажок «Мой SMTP-сервер требует аутентификации».

6. В открывшемся окне укажите следующие данные:

    • Пользователь — полное имя вашего почтового ящика в формате [email protected];
    • Пароль — текущий пароль для вашего почтового ящика.

7. Установите флажок «Оставлять письма на сервере», если вы хотите, чтобы письма, загруженные почтовой программой, оставались в почтовом ящике на сервере.

9. Для лучшей защиты данных, которые вы отправляете и получаете с помощью почтовой программы, вы можете включить шифрование. Для этого в появившемся окне установите флажок напротив «Да» после вопроса «Вы хотите проверить остальные свойства почтового ящика?» и нажмите Готово.

10. В меню слева выберите пункт «Транспорт», а в разделах «Отправка почты» и «Получение почты» в выпадающих списках «Соединение:» выберите «Защищать на специальном порту (TLS)» .


Убедитесь, что порт сервера POP3 — 995, а порт сервера SMTP — 465.

11. Нажмите «Аутентификация …» рядом с «SMTP-сервером», установите флажок «Аутентификация SMTP» и установите флажок «Использовать параметры получения почты (POP3 / IMAP)», нажмите «ОК». Настройка вашей почтовой программы завершена!

Изменить настройки SSL

Безопасность работы в программе The Bat! может быть гарантирован только в том случае, если его версия 4.0 или выше. Если The Bat! 3.99.29 или ниже, использовать его небезопасно. Мы рекомендуем установить более новую версию почтового клиента.

Чтобы настроить TheBat! через безопасный SSL:


4. Если ваш почтовый клиент настроен с использованием протокола IMAP.

В разделе «Отправка почты» в раскрывающемся списке «Соединение:» выберите «Защищать на специальном порту (TLS)».



Убедитесь, что порт SMTP-сервера 465.

Если указанные выше настройки уже установлены в вашей почтовой программе, то никаких изменений вносить не нужно.

Ошибка «TLS hello не завершен. Имя сервера (« smtp.mail.ru. ») не соответствует сертификату» или другая ошибка, указывающая на невозможность завершения соединения с использованием TLS.

Возможно, что The Bat! База корневых сертификатов, необходимая для работы с почтовым ящиком по защищенному протоколу SSL, не актуальна, в этом случае нужно использовать Microsoft CryptoAPI, для этого нужно:


Обратите внимание, что для правильной работы протокола SSL на вашем компьютере должны быть установлены правильная дата и время.Вы можете проверить дату и время, а также сбросить их, используя наши инструкции.

пришлите нам


Ошибка «Невозможно подключиться к серверу» или «Привет TLS не завершен. Имя сервера (« 217.XX.XXX.XXX ») не соответствует сертификату«
»

Проверьте настройки своего почтового клиента:


Выполните все указанные выше действия и повторно отправьте электронное письмо. Если проблема не исчезнет, ​​отправьте нам журнал отправки вашего почтового клиента, чтобы диагностировать проблему.

Чтобы получить журнал отправки:


Если у вас возникли проблемы с настройкой почтовой программы, воспользуйтесь нашим

Стабильность и надежность работы — одна из основных причин использования почтового клиента на вашем компьютере.Более того, ни один из существующих аналогов этой программы не может похвастаться таким функционалом для управления большим количеством почтовых ящиков.

Как любой сложный программный продукт, The Bat! отнюдь не застрахован от редких сбоев в работе. Одной из таких неисправностей является ошибка «Неизвестный сертификат CA» , способы устранения которой мы рассмотрим в этой статье.

Чаще всего с ошибкой «Неизвестный сертификат ЦС» пользователи сталкиваются после переустановки операционной системы Windows при попытке получить почту по защищенному протоколу SSL.


В полном описании проблемы указано, что корневой сертификат SSL не был представлен почтовым сервером в текущем сеансе и отсутствовал в адресной книге программы.

В общем, привязать ошибку к конкретной ситуации невозможно, но смысл ее абсолютно ясен: The Bat! не имеет необходимого сертификата SSL на момент получения почты с защищенного сервера.

Основная причина проблемы заключается в том, что почтовая программа Ritlabs использует собственное хранилище сертификатов, в то время как подавляющее большинство других программ довольствуются расширяемой базой данных Windows.

Таким образом, если по какой-то причине сертификат, использованный в The Bat !, был добавлен в хранилище Windows, почтовый клиент никак не узнает об этом и сразу же «плюнет» вам ошибкой.

Метод 1: сбросить хранилище сертификатов

На самом деле это решение наиболее простое и понятное. Все, что нам нужно, это заставить The Bat! полностью воссоздать базу данных сертификатов ЦС.

Однако в самой программе такое действие работать не будет. Для этого вам нужно полностью приостановить The Bat !, а затем удалить файлы «RootCA.ABD « и » TheBat.ABD « из основного каталога почтового клиента.

Путь к этой папке можно найти в клиентском меню «Свойства» «Настройка» «Система» в пункте «Почтовый каталог» .

По умолчанию расположение каталога данных почтовой программы:

C: \ Users \ Имя пользователя \ AppData \ Roaming \ The Bat!

Здесь «Имя пользователя» Имя вашей учетной записи Windows.

Метод 2: включить «Microsoft CryptoAPI»

Другой вариант устранения неполадок — переключиться на систему шифрования Microsoft. Когда мы меняем поставщика шифрования, мы автоматически переводим The Bat! использовать хранилище сертификатов системы и тем самым исключить конфликты баз данных.

Реализовать вышеуказанную задачу очень просто: зайти в «Свойства» « S / MIME И TLS « и в блоке « Реализация S / MIME и сертификаты TLS » отметьте пункт Microsoft CryptoAPI .

Затем нажимаем «ОК» и перезапускаем программу, чтобы применить новые параметры.

Все эти простые действия полностью предотвратят дальнейшее возникновение ошибки. «Неизвестный сертификат CA» в The Bat!

Это пример сертификата, выпущенного для localhost и подписанного нашим центром сертификации. Если речь идет только о шифровании каналов во время передачи внутри локальной сети (и вообще для ее пользователей в любом месте), то вы можете это использовать. Если вам также необходимо доказать внешним отправителям, что «вы — это вы», вы можете получить сертификаты серверов в известных центрах сертификации — Thawte, VeriSign и т. Д.Принято считать, что подлинность подписей на выданных ими сертификатах может быть проверена по сертификатам этих центров сертификации, встроенных в почтовые агенты и браузеры. Те. пользовательские программы доверяют им по умолчанию (доверяют ли пользователи — другой вопрос). Эти центры сертификации имеют плату. Во многих случаях используются самостоятельно выданные сертификаты или сертификаты, не включенные в списки доверенных ЦС (например, от российских криптовалютов или от). В этом случае пользовательская программа отображает окно с вопросом, доверяет ли пользователь этому центру сертификации.

Если я правильно понимаю, после того, как я получу сертификат для своего сервера и установлю его на нем, мне придется создать из него сертификаты доверия, которые я буду вставлять в почтовые клиенты на конечных станциях, верно?

Не совсем так. Не «сертификаты доверия». При подключении к вашему серверу через SSL / TLS клиентская программа на стороне пользователя получает сертификат сервера (этот сертификат содержит, в частности, открытый ключ, который подписывает симметричный сеансовый ключ зашифрованного соединения) и пытается проверить подлинность подпись CA на нем.Если сертификат этого издателя (центра сертификации, ЦС) отсутствует в списке доверенных, то программа спросит клиента, доверять ли этому издателю и как ему доверять — на время этого конкретного сеанса или до истечения срока его действия. дата свидетельства. Если пользователь выбирает последнее, сертификат издателя помещается в список доверенных, и больше такие вопросы задаваться не будут. Это как раз то «встраивание почтового клиента», о котором вы говорите. Помимо подлинности подписи, имя домена, указанное в подписанной теме, сравнивается с именем домена, к которому подключается клиент.Если они не совпадают, выдается соответствующее предупреждение (как и при проверке подписи ~ S / MIME в электронной почте, адрес отправителя и адрес в сертификате подписи сравниваются). И проверяется, не истек ли срок действия сертификата.

Кстати, не все почтовые клиенты проверяют сертификат и выдают какие-либо сообщения. Некоторые принимают любые сертификаты молча (в отличие от браузеров).

Где взять сертификат для своего сервера, или можно как-то самому создать?

Как указано выше, вы можете получить их в центрах сертификации.Какой из них зависит от требуемого уровня доверия. Вы можете делать самодоставку (например, используя OpenSsl), это совершенно непосильно для владельцев серверов. Или вы можете получить сертификат, подписанный ЦС, который не включен в списки доверенных по умолчанию. Если речь идет только о шифровании каналов, а не о доверии, то в большинстве случаев вам будет достаточно нашего server.pem.

Какой ключ в eserv3.ini SSLverifyClient — как он работает и почему?

Разве это не написано во всплывающей подсказке для этого ключа в веб-интерфейсе?

При регистрации Eserv установились сертификаты, действительно ли нужно создавать свой сертификат для каждого пользователя?

№Сертификаты нужны пользователям только в том случае, если сервер также проверяет сертификат пользователя (в большинстве случаев это не так). Или для электронных подписей ~ S / MIME.

TheBat сообщает: «Привет TLS не завершен. Имя сервера (« 123.123.123.3 ») не соответствует сертификату». глядя на сертификат: имя сервера: localhost .

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *