Ideco NGFW
Скачать PDF
v12
v12
  • Об Ideco UTM
  • Общая информация
    • Лицензирование
    • Источники обновлений данных Ideco UTM
    • Техническая поддержка
      • Информация о поддержке версий Ideco NGFW
  • Установка
    • Создание загрузочного USB flash диска
    • Особенности настроек гипервизоров
    • Процесс установки
    • Первоначальная настройка
  • Настройка
    • Панель мониторинга
    • Пользователи
      • Учетные записи
        • Управление пользователями
        • Настройка пользователей
        • Пользователи терминального сервера
      • Авторизация пользователей
        • Веб-аутентификация
        • Авторизация через Ideco Agent
        • IP и MAC авторизация
          • Авторизация по IP-адресу
          • Авторизация по MAC-адресу
        • VPN-подключение
          • Ideco VPN-клиент
          • Подключение по PPTP
          • Подключение по PPPoE
          • IPSec IKEv2
          • SSTP
          • L2TP IPSec
          • Личный кабинет пользователя
          • Особенности маршрутизации и организации доступа
          • Инструкция по запуску PowerShell скриптов
        • Фиксированные IP-адреса VPN
      • Интеграция с Active Directory
        • Авторизация пользователей Active Directory
        • Ввод сервера в домен
        • Скрипты автоматической авторизации и разавторизации.
        • Импорт пользователей
      • Обнаружение устройств
      • Wi-Fi-сети
    • Мониторинг
      • Авторизованные пользователи и VPN пользователи
      • Журналы
      • График загруженности
      • Монитор трафика
      • Telegram-бот
      • SNMP
      • Syslog
      • Интеграция с Zabbix
    • Правила трафика
      • Файрвол
      • Контроль приложений
      • Контент-фильтр
        • Описание категорий контент-фильтра
        • Настройка фильтрации HTTPS
      • Ограничение скорости
      • Антивирусы веб-трафика
      • Предотвращение вторжений
      • Объекты
      • Квоты
    • Сервисы
      • Сетевые интерфейсы
        • Настройка Локального Ethernet
        • Настройка Внешнего Ethernet
        • Настройка подключения по PPTP
        • Настройка подключения по L2TP
        • Настройка подключения по PPPoE
        • Подключение по 3G и 4G
      • Балансировка и резервирование
      • Маршрутизация
      • OSPF
      • Прокси
        • Прокси сервер
        • Настройка прокси с одним интерфейсом
        • Исключить IP-адреса из обработки прокси сервером
        • Подключение к внешним ICAP-сервисам
      • Обратный прокси
      • DNS
        • NextDNS
      • DHCP
      • IPSec
        • Филиалы и главный офис
        • Устройства
        • Подключение офисов (site-to-site)
          • Подключение Ideco UTM и Mikrotik
          • Подключение Cisco IOS к Ideco UTM по IPsec
          • Подключение pfSense к Ideco UTM по IPsec
          • Подключение Kerio Control к Ideco UTM по IPsec
          • Подключение Keenetic по SSTP или IPsec
      • Сертификаты
        • Загрузка своего SSL-сертификата на сервер
    • Отчеты
      • Сайты
      • Журнал авторизации
    • Управление сервером
      • Администраторы
      • Кластеризация
      • Автоматическое обновление сервера
      • Резервное копирование
      • Терминал
      • Лицензия
      • Дополнительно
    • Почтовый релей
      • Основные настройки
        • Web-почта
        • Настройка почтового релея
      • Расширенные настройки
        • Настройка домена у регистратора/держателя зоны
      • Антиспам
      • Правила
        • Переадресация почты
      • Почтовая очередь
      • Настройка почтовых клиентов
      • Схема фильтрации почтового трафика
    • Публикация ресурсов
      • Доступ из внешней сети без NAT
      • Публикация веб-приложений (обратный прокси-сервер)
      • Настройка публичного IP-адреса на компьютере в локальной сети
      • Портмаппинг (проброс портов, DNAT)
    • Интеграция UTM и SkyDNS
  • Обслуживание
    • Управление лицензиями
    • Обновление сервера
    • Регистрация сервера
    • Резервное копирование и восстановление данных
    • Режим удаленного помощника
    • Разрешить интернет всем
    • Удаленный доступ для управления сервером
    • Личный кабинет
  • Популярные инструкции и диагностика проблем
    • Популярные инструкции
      • Инструкции по созданию VPN-подключений
        • Создание VPN-подключения в Ubuntu
        • Создание подключения в Astra Linux
        • Автоматическое создание подключений
        • Создание подключения в Windows 10
        • Создание подключения в Windows 7
        • Создание VPN-подключения на мобильных устройствах
        • Создание подключения в Mac OS
        • Подключение по SSTP Wi-Fi роутеров Keenetic
      • Доступ в удаленные сети через роутер в локальной сети
      • Что делать если ваш IP попал в черные списки DNSBL
      • Как восстановить доступ к Ideco UTM
      • Как восстановиться на прошлую версию после обновления Ideco UTM
      • Проверка настроек фильтрации с помощью security ideco
      • Выбор аппаратной платформы для Ideco UTM
      • Поддержка устаревших алгоритмов шифрования
      • Настройка программы Proxifier для прямых подключений к прокси серверу
      • Блокировка популярных ресурсов
      • Настройка прозрачной авторизации на Astra linux
      • Перенос данных и настроек на другой сервер
    • Диагностика проблем
      • Ошибка при открытии сайта ERR_CONNECTION_TIMED_OUT или Не открывается сайт
      • Что делать если не работает Интернет
      • Ошибка при авторизации "The browser is outdated"
  • changelog
    • Ideco UTM 12.X
Powered by GitBook
On this page

Was this helpful?

  1. Настройка
  2. Почтовый релей

Основные настройки

PreviousПочтовый релейNextWeb-почта

Last updated 3 months ago

Was this helpful?

UTM не поддерживает кириллические почтовые домены.

Раздел основных настроек включает в себя множество базовых параметров, необходимых для работы почтового сервера в сети Интернет.

  • Основной почтовый домен. Указывает серверу на его почтовый домен, для которого он должен принимать и обрабатывать письма. Все ящики пользователей будут принадлежать этому домену. От имени этого домена будет вестись переписка с корреспондентами;

  • Имя хоста почтового сервера. Как правило, совпадает с MX-записью для домена. Это имя должно разрешаться из сети Интернет во внешний IP-адрес UTM. Используется почтовым сервером в диалоге при транспорте почты между другими почтовыми серверами как уникальный идентификатор. Необходимо для корректной работы почтового сервера в сети Интернет;

  • Дополнительные почтовые домены. Дополнительные домены, которые почтовый сервер будет считать своими. Корреспонденция, отправляемая на адреса ящиков в этих почтовых доменах также будет обрабатываться сервером при условии правильной установки MX-записей;

  • Relay-домены. Почтовые домены в локальной сети, для которых будут пересылаться письма извне;

  • Диск для хранения почты. Если используете почтовый сервер Ideco UTM как полноценный сервер с хранением почты, то начиная с версии 7.9.0 обязательным является хранение почты на дополнительном HDD/SSD диске. Поддерживаются только SATA/SAS накопители. Перед подключением диска - заполните поля Основной почтовый домен и Имя хоста почтового сервера, а так же включите почту.

    Если диск подключен, но он не отображается, то, пожалуйста, обратитесь в техническую поддержку: по телефону +7 (495) 662-87-34 или по почте support@ideco.ru.

  • IMAP(S) (143 STARTTLS, 993 SSL). Задействование возможности работы с почтовыми ящиками сервера по протоколу IMAP (с шифрованием STARTTLS) из локальной сети и Интернет;

  • POP3(S) (110 STARTTLS, 995 SSL). Задействование возможности работы с почтовыми ящиками сервера по протоколу POP3 (с шифрованием STARTTLS) из локальной сети и Интернет;

  • Web-почтa. Включение веб-интерфейса почтового клиента для доступа к почте на сервере из локальной сети.

При добавлении нового домена в графу Дополнительные почтовые домены происходит привязка к текущему почтовому ящику.


SSL-сертификат для почтового домена

После сохранения настроек основного почтового домена и имени хоста почтового сервера Ideco UTM создает локальный сертификат, подписанный корневым (самоподписанным) сертификатом. Параллельно с созданием локального сертификата, отправляется запрос на выпуск сертификата Let’s Encrypt.

  • Если сертификат Let’s Encrypt успешно выписался, то он заместит собой локальный сертификат.

  • Если выпуск сертификата Let’s Encrypt завершился неудачей, то будет использоваться локальный сертификат.

Работа с сертификатами ведётся в разделе Сервисы -> Сертификаты.

Если хотите заменить автоматически выпущенный сертификат на свой, то при загрузке собственной цепочки сертификатов CN(Общее имя) крайнего сертификата должно соответствовать домену, для которого сертификат загружается.

Для загрузки своего сертификата на сервер можете воспользоваться .

инструкцией