Переопределение политики TLS
Это руководство предназначено только для опытных администраторов
Данное руководство предназначено для опытных администраторов, которым необходимо настроить политики TLS для конкретных доменов или IP-адресов.
Неправильные изменения настроек TLS могут привести к проблемам с доставкой или к небезопасным соединениям.
Общая информация¶
Начиная с обновления animails в сентябре 2025 года, animails также проверяет политики TLS получателя для исходящих SMTP-соединений.
Ранее эта проверка применялась только к входящим электронным письмам или к доменам, где эта функция была включена явно.
В редких случаях это может привести к тому, что письма перестанут доставляться — например, если домен получателя публикует ошибочные или недействительные записи TLSA (DANE).
Поскольку Postfix (и, следовательно, animails) рассматривает эти записи как авторитетные в соответствии с RFC 7672, в таких случаях в доставке будет отказано.
Если вы все же хотите доставлять электронные письма таким затронутым получателям — например, в качестве временного решения для ошибочных записей TLSA — вы можете установить переопределяющую политику для соответствующего домена через управление политиками TLS.
Обратите внимание, что это намеренно обходит проверки безопасности и должно использоваться только временно или с надлежащим документированием.
Процедура¶
-
Вход в систему: Войдите в веб-интерфейс animails как администратор.
-
Навигация: Откройте Электронная почта > Конфигурация.
-
Открыть политики TLS: Перейдите на вкладку Политики TLS.
-
Добавить запись: Нажмите Добавить запись политики TLS.
-
Установить цель: В поле Цель введите затронутый домен или IP-адрес, для которого должна применяться политика (например,
example.com). -
Выбрать политику: В выпадающем списке Политика выберите один из следующих вариантов:
none– TLS не будет использоваться, даже если целевой сервер его предлагает.may– TLS будет использоваться, если он доступен, но не является обязательным.encrypt– TLS обязателен, но сертификаты не проверяются.verify– TLS обязателен, и сертификат сервера проверяется.secure– TLS обязателен; сертификат и имя хоста должны быть действительными.dane– TLS в соответствии с политиками DANE, переход к оппортунистическому TLS при отсутствии записи TLSA.dane-only– TLS только через действительные записи DANE/TLSA, без резервных вариантов.fingerprint– TLS обязателен; сертификат должен соответствовать сохраненному отпечатку.
Пример: Если у домена есть ошибочные записи TLSA, вы можете временно выбрать
mayилиencrypt, чтобы разрешить доставку. -
Дополнительные параметры: В поле Параметры вы можете указать дополнительные опции Postfix, например:
protocols=!SSLv2,!SSLv3, чтобы отключить устаревшие протоколы.Разделяйте параметры друг от друга пустой строкой.
-
Активировать политику: Включите опцию Активна, чтобы политика была применена.
-
Сохранить: Нажмите Добавить, чтобы создать и активировать политику.
Теперь политика активна.
Перезагрузка animails или Postfix не требуется — изменения вступают в силу немедленно.
Примеры использования¶
| Ситуация | Рекомендуемая политика | Описание |
|---|---|---|
| Целевой домен имеет недействительные записи TLSA | may |
Оппортунистический TLS для разрешения доставки, несмотря на ошибочные записи DANE. |
| Внутренние тестовые системы без действующих сертификатов | encrypt |
Принудительное шифрование без проверки сертификата. |
| Партнерский домен с правильно настроенным DANE | dane |
Безопасная доставка через проверенные DNSSEC записи TLSA. (стандарт animails, если домен получателя совместим) |
| Среда с повышенными требованиями к безопасности и известными сертификатами | fingerprint |
Явная привязка сертификата (pinning) для максимального контроля. |
Примечание
Как только ошибочные записи TLSA или проблемы с сертификатами на стороне получателя будут устранены, вам следует удалить временно установленную политику или сбросить ее до значения по умолчанию, чтобы сохранить целостность модели безопасности TLS.