Гид по технологиям

SMTP для Office 365: как включить и настроить

8 min read Администрирование Обновлено 02 Dec 2025
SMTP для Office 365: как включить и настроить
SMTP для Office 365: как включить и настроить

Сервер Exchange и исходящая почта

SMTP-сервер для Office 365 необходим организациям, которые хотят надёжно отправлять и защищать исходящие письма. Он интегрируется с приложениями Office и позволяет централизовать политику отправки почты.

Как включить SMTP в Microsoft 365?

Ниже — подробный план действий с пояснениями и советами. Каждый шаг можно выполнить по отдельности; тестируйте после каждого изменения.

1. Настройте статический IP-адрес

Зачем: Статический IP упрощает фильтрацию и правила брандмауэра, а также позволяет Microsoft и внешним почтовым системам валидировать источник сообщений.

Шаги в Windows:

  1. Нажмите клавишу Windows, введите “Панель управления” и нажмите Открыть. Открыть Панель управления в Windows
  2. Перейдите в раздел Сеть и Интернет. Раздел Сеть и Интернет в Панели управления
  3. Выберите Центр управления сетями и общим доступом. Центр управления сетями и общим доступом в Windows
  4. В левой панели нажмите Изменение параметров адаптера. Изменение параметров адаптера в Windows
  5. Правой кнопкой мыши щёлкните по вашему сетевому подключению и выберите Свойства. Свойства сетевого адаптера в Windows
  6. Выберите Протокол Интернета версии 4 (TCP/IPv4) и нажмите Свойства. Настройки IPv4 в свойствах адаптера
  7. Установите Использовать следующий IP-адрес и введите IP, маску и шлюз; в поле Предпочитаемый DNS-сервер укажите нужный адрес и нажмите ОК. Ввод статического IP и DNS в свойствах IPv4

Совет: договоритесь с провайдером или сетевым администратором о выделении статического публичного IP. Для крупных организаций лучше использовать статические IP-диапазоны, зарегистрированные в документации.


2. Включите TLS 1.2

Зачем: TLS 1.2 обеспечивает современное шифрование для передачи почты. Старые версии (TLS 1.0/1.1) считаются устаревшими и не рекомендуются.

Проверка статуса и версии:

2.1 Проверка в реестре

  1. Нажмите Windows + R, введите regedit и перейдите по пути HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2\Client\Enabled.
  2. Значение должно быть 1 — это означает, что TLS 1.2 включён.

2.2 Проверка доступных шифров в PowerShell

  1. Нажмите Windows + X и выберите Windows PowerShell. Введите команду:
Get-TlsCipherSuite

Вывод списка TLS шифросвитов в PowerShell

Нажмите Enter и проверьте наличие современных наборов шифров.

2.3 Включение TLS через параметры Internet Properties

  1. Нажмите Windows + R и введите inetcpl.cpl, нажмите Enter. Открыть параметры
  2. В окне Свойства обозревателя перейдите на вкладку Дополнительно. Вкладка Дополнительно в свойствах обозревателя
  3. Прокрутите список и найдите опции, связанные с TLS. Отметьте TLS 1.2 и нажмите Применить. Настройка TLS в параметрах обозревателя

Если опции нет, выполняйте изменения через реестр.

2.3.1 Включение TLS в реестре

Перед изменениями сделайте резервную копию реестра или точку восстановления системы.

Порядок действий:

  1. Откройте Выполнить → regedit. Открытие редактора реестра Windows
  2. Перейдите к Computer\HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols.
  3. В правой панели щёлкните правой кнопкой и создайте Новый → Раздел (ключ). Создание нового ключа реестра
  4. Назовите ключ TLS 1.2 и разверните его.
  5. Внутри создайте ключи Client и Server. Ключи Client и Server для TLS 1.2 в реестре
  6. Выберите ключ Client, в правой панели создайте DWORD (32-bit) Value с именем DisabledByDefault. Создание DWORD DisabledByDefault
  7. Установите базу Hexadecimal и значение 0. Установка значения DisabledByDefault в 0
  8. Создайте DWORD Enabled и установите базу Hexadecimal, значение 1. Установка значения Enabled в 1
  9. Повторите для ключа Server при необходимости, закройте редактор и перезагрузите ПК.

Важно: TLS 1.2 является рекомендуемым протоколом шифрования для почты и совместим с большинством современных почтовых клиентов.


3. Разблокируйте порт 587

Зачем: Порт 587 — стандартный порт для отправки почты (submission). Он поддерживает шифрование STARTTLS/SSL и подходит для аутентифицированной отправки.

Шаги:

  1. Откройте Панель управления и перейдите в Брандмауэр Защитника Windows. Интерфейс Брандмауэра Защитника Windows
  2. Выберите Дополнительные параметры. Дополнительные параметры брандмауэра
  3. В левой колонке выберите Входящие правила, затем в правой панели нажмите Создать правило. Создание нового входящего правила в брандмауэре
  4. Выберите Тип правила Порт и нажмите Далее. Выбор типа правила Порт
  5. Укажите протокол TCP и конкретные локальные порты: 587 или 25, затем Далее. Указание порта 587 или 25
  6. На странице Действие выберите Разрешить подключение и нажмите Далее. Выбор действия Разрешить подключение
  7. Выберите профили, к которым применимо правило (Домен, Частный, Публичный) и нажмите Далее. Выбор профилей для правила брандмауэра
  8. Дайте правилу понятное имя, например SMTP (TCP на порту 587), и нажмите Готово. Готовое правило брандмауэра для SMTP порта 587
  9. Перезагрузите компьютер.

Примечание: многие провайдеры и сети по умолчанию блокируют исходящие подключения по 25 и 587. При наличии проблем согласуйте изменения с сетевым оператором.


4. Настройте SMTP-сервер

Существует два основных сценария настройки: через домен (коннектор для всей организации) и для отдельных почтовых учётных записей.

4.1 Настройка через домен (коннектор)

  1. Войдите в Центр администрирования Microsoft 365.
  2. Перейдите в Настройки → Домены и в записях MX запишите значение адреса для пересылки, например contoso-com.mail.protection.outlook.com. Запись MX в настройках домена Microsoft 365
  3. В админцентре откройте Почтовый поток → Коннекторы. Если коннекторов нет — создайте новый. Раздел Коннекторы в админцентре Microsoft 365
  4. Выберите сценарий потока — Office 365. Выбор сценария Office 365 для коннектора
  5. Нажмите Далее, задайте имя и описание коннектора. Настройка имени и описания коннектора
  6. Отметьте опцию Проверка, что IP-адрес исходящего сервера соответствует адресу вашей организации, и добавьте статический IP из шага 1. Добавление доверенных IP-адресов для коннектора
  7. Сохраните настройки и просмотрите сводку. Сводка настроек коннектора
  8. Отправьте тестовое письмо, чтобы убедиться, что почта проходит.

Совет: используйте SPF, DKIM и DMARC вместе с коннектором для снижения риска доставки в спам.

4.2 Настройка для отдельных учетных записей (Outlook)

  1. Войдите в Microsoft 365 или запустите приложение Outlook на рабочем столе. Окно Outlook без видимого содержимого почтовых сообщений
  2. Откройте Параметры учетных записей → Управление профилями. Управление профилями в Outlook
  3. Нажмите Кнопка “Учётные записи электронной почты”. Кнопка Учётные записи электронной почты в Outlook
  4. Выберите нужный профиль, нажмите Изменить.
  5. Нажмите Дополнительные параметры. Кнопка Дополнительные параметры в настройках аккаунта
  6. На вкладке Исходящий сервер отметьте Мой исходящий сервер (SMTP) требует аутентификацию и Вход по учётным данным. Опции аутентификации исходящего сервера в Outlook
  7. Во вкладке Дополнительно в выпадающем списке Тип используемого зашифрованного подключения выберите SSL/TLS и нажмите ОК.

Проверьте работу отправки, отправив тестовое письмо и проверив заголовки сообщения на предмет правильной маршрутизации через Office 365.


Возможные проблемы и лучшие практики

Коротко о проблемах, которые часто встречаются:

  • TLS-сертификат истёк. Решение: обновите сертификат на сервере отправки.
  • Письма попадают в спам. Решение: проверьте SPF/DKIM/DMARC, репутацию IP, содержание письма и DNS.
  • Порт 587 блокируется провайдером. Решение: запросите разблокировку у ISP или используйте альтернативный подход (см. раздел «Альтернативные подходы»).
  • Учётные данные аутентификации неверны. Решение: проверьте логин/пароль и тип аутентификации.

Лучшие практики:

  • Всегда используйте TLS 1.2 или выше.
  • Настройте SPF, DKIM и DMARC для домена.
  • Ведите белые списки доверенных IP для коннекторов.
  • Автоматизируйте мониторинг очереди исходящей почты.

Альтернативные подходы к отправке почты через Office 365

Если стандартная схема (коннектор + порт 587) не подходит, можно рассмотреть альтернативы:

  1. Клиентская отправка через SMTP (SMTP Client Submission)

    • Подходит для отдельных пользователей и приложений.
    • Требуется аутентификация учётной записи Microsoft 365 и порт 587 с TLS.
  2. Коннектор «Direct Send» (Прямая отправка)

    • Отправка напрямую на MX-запись Office 365 без аутентификации.
    • Не подходит для отправки на внешние домены и может привести к доставке в спам.
  3. SMTP relay через сторонний сервис

    • Подходит для масштабируемых рассылок и интеграций.
    • Сторонний провайдер может обеспечить устойчивость и репутацию отправителя.

Когда выбранный подход не работает:

  • Если массовая рассылка блокируется, проверьте политику SPF и лимиты сервиса.
  • При ненадёжной доставке используйте сторонние сервисы с хорошей репутацией.

Ментальные модели и чек-листы

Ментальная модель: «Проверить — Настроить — Проверить снова — Мониторить».

Мини-методология (4 шага):

  1. Верификация окружения: статический IP, доступность портов, версия ОС.
  2. Настройка безопасности: TLS, реестр, шифры, сертификаты.
  3. Конфигурация отправки: коннектор или клиентская отправка, SPF/DKIM/DMARC.
  4. Тестирование и мониторинг: логирование, контроль очередей, оповещения.

Чек-лист для администратора:

  • Выделен статический публичный IP.
  • TLS 1.2 включён и поддерживается сервером.
  • Порт 587 открыт во всех необходимых сегментах сети.
  • Создан коннектор в админцентре Microsoft 365.
  • Настроены SPF, DKIM, DMARC.
  • Проведён тестовый цикл отправки и проверки заголовков.

Чек-лист для техподдержки:

  • Получить пример проблемного письма (заголовки и время).
  • Проверить логи отправки и очереди SMTP.
  • Проверить соответствие IP в коннекторе и исходящем IP.
  • Проверить срок действия сертификата и журналы TLS.

Чек-лист для разработчика интеграции:

  • Используется аутентификация и зашифрованное соединение.
  • Параметры SMTP соответствуют рекомендациям Microsoft.
  • Обработаны ошибки и повторные попытки.
  • Настроены метрики отправки (успех, отказы, задержки).

Устранение неполадок (runbook)

  1. Проблема: Письма не уходят.

    • Проверьте доступность порта: telnet 587.
    • Проверьте логи на отправляющем сервере.
    • Сверьте исходящий IP с записанным в коннекторе.
  2. Проблема: Письма попадают в папку Спам

    • Проверьте SPF/DKIM/DMARC и их прохождение в заголовках.
    • Проверьте репутацию IP на публичных сервисах.
    • Проверьте содержание письма и используемые ссылки.
  3. Проблема: TLS рукопожатие не удаётся

    • Убедитесь, что TLS 1.2 включён и поддерживается обеими сторонами.
    • Проверьте допустимые наборы шифров Get-TlsCipherSuite.
    • Проверьте срок действия и цепочку сертификатов.

Диаграмма принятия решения

flowchart TD
  A[Начало] --> B{Публичный IP есть?}
  B -- Да --> C{Порт 587 доступен?}
  B -- Нет --> Z[Выделить статический IP]
  C -- Да --> D{TLS 1.2 включён?}
  C -- Нет --> Y[Открыть порт 587 в брандмауэре]
  D -- Да --> E{Нужен коннектор для домена?}
  D -- Нет --> X[Включить TLS через реестр или параметры]
  E -- Да --> F[Создать коннектор и добавить доверенные IP]
  E -- Нет --> G[Настроить клиентскую отправку в Outlook]
  F --> H[Протестировать отправку]
  G --> H
  H --> I{Письма доставляются?}
  I -- Да --> K[Мониторинг и проверка репутации]
  I -- Нет --> L[Устранение неполадок и логи]

Краткий глоссарий (одно предложение на термин)

  • SMTP — протокол отправки электронной почты между почтовыми серверами.
  • TLS — протокол шифрования транспортного уровня для защиты соединений.
  • MX-запись — DNS-запись, указывающая почтовые серверы для домена.
  • SPF — DNS-запись, указывающая, какие IP могут отправлять почту от имени домена.
  • DKIM — механизм цифровой подписи для подтверждения целостности писем.
  • DMARC — политика домена, объединяющая SPF и DKIM для защиты от фальсификаций.

Безопасность и конфиденциальность

  • Не храните пароли в открытом виде в конфигурационных файлах. Используйте менеджеры секретов.
  • Ограничьте доступ к реестру и настройкам TLS через политику управления доступом.
  • Мониторьте логи на предмет необычных объёмов исходящей почты — возможный признак компрометации.
  • Учитывайте требования защиты персональных данных и внутренние политики компании при пересылке пользовательских данных.

Частые вопросы

Вопрос: Нужен ли отдельный почтовый сервер внутри сети? Ответ: Не всегда. Для большинства сценариев достаточно коннектора и статического IP. Если требуется локальная очередь или обработка сообщений — имеет смысл развернуть промежуточный SMTP-релей.

Вопрос: Можно ли использовать порт 25 вместо 587? Ответ: Теоретически да, но порт 25 часто блокируется провайдерами и не поддерживает аутентификацию submission по умолчанию.


Итоги

Кратко: настройка SMTP для Office 365 состоит из четырёх ключевых шагов — статический IP, TLS 1.2, открытие порта и создание коннектора или настройка учётных записей. После запуска важно протестировать отправку, настроить SPF/DKIM/DMARC и включить мониторинг.

Если вы уже настроили SMTP для Office 365, поделитесь опытом и проблемами в комментариях — это поможет другим администраторам быстрее найти решение.

Поделиться: X/Twitter Facebook LinkedIn Telegram
Автор
Редакция

Похожие материалы

Ярлык обновлений Windows в Windows 10 — как создать
Windows 10

Ярлык обновлений Windows в Windows 10 — как создать

Исправить BUGCODE_WIFIADAPTER_DRIVER — руководство
Windows

Исправить BUGCODE_WIFIADAPTER_DRIVER — руководство

Файл sudoers в Linux — безопасное редактирование
Linux

Файл sudoers в Linux — безопасное редактирование

Несколько рабочих столов в GNOME — руководство
Linux Desktop

Несколько рабочих столов в GNOME — руководство

HTML dialog — простые модальные окна
Веб-разработка

HTML dialog — простые модальные окна

Найти все аккаунты по email и вернуть контроль
Приватность

Найти все аккаунты по email и вернуть контроль