Гид по технологиям

SMTP для Office 365: как включить и настроить

8 min read Администрирование Обновлено 02 Dec 2025
SMTP для Office 365: как включить и настроить
SMTP для Office 365: как включить и настроить

Сервер Exchange и исходящая почта

SMTP-сервер для Office 365 необходим организациям, которые хотят надёжно отправлять и защищать исходящие письма. Он интегрируется с приложениями Office и позволяет централизовать политику отправки почты.

Как включить SMTP в Microsoft 365?

Ниже — подробный план действий с пояснениями и советами. Каждый шаг можно выполнить по отдельности; тестируйте после каждого изменения.

1. Настройте статический IP-адрес

Зачем: Статический IP упрощает фильтрацию и правила брандмауэра, а также позволяет Microsoft и внешним почтовым системам валидировать источник сообщений.

Шаги в Windows:

  1. Нажмите клавишу Windows, введите “Панель управления” и нажмите Открыть. Открыть Панель управления в Windows
  2. Перейдите в раздел Сеть и Интернет. Раздел Сеть и Интернет в Панели управления
  3. Выберите Центр управления сетями и общим доступом. Центр управления сетями и общим доступом в Windows
  4. В левой панели нажмите Изменение параметров адаптера. Изменение параметров адаптера в Windows
  5. Правой кнопкой мыши щёлкните по вашему сетевому подключению и выберите Свойства. Свойства сетевого адаптера в Windows
  6. Выберите Протокол Интернета версии 4 (TCP/IPv4) и нажмите Свойства. Настройки IPv4 в свойствах адаптера
  7. Установите Использовать следующий IP-адрес и введите IP, маску и шлюз; в поле Предпочитаемый DNS-сервер укажите нужный адрес и нажмите ОК. Ввод статического IP и DNS в свойствах IPv4

Совет: договоритесь с провайдером или сетевым администратором о выделении статического публичного IP. Для крупных организаций лучше использовать статические IP-диапазоны, зарегистрированные в документации.


2. Включите TLS 1.2

Зачем: TLS 1.2 обеспечивает современное шифрование для передачи почты. Старые версии (TLS 1.0/1.1) считаются устаревшими и не рекомендуются.

Проверка статуса и версии:

2.1 Проверка в реестре

  1. Нажмите Windows + R, введите regedit и перейдите по пути HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2\Client\Enabled.
  2. Значение должно быть 1 — это означает, что TLS 1.2 включён.

2.2 Проверка доступных шифров в PowerShell

  1. Нажмите Windows + X и выберите Windows PowerShell. Введите команду:
Get-TlsCipherSuite

Вывод списка TLS шифросвитов в PowerShell

Нажмите Enter и проверьте наличие современных наборов шифров.

2.3 Включение TLS через параметры Internet Properties

  1. Нажмите Windows + R и введите inetcpl.cpl, нажмите Enter. Открыть параметры
  2. В окне Свойства обозревателя перейдите на вкладку Дополнительно. Вкладка Дополнительно в свойствах обозревателя
  3. Прокрутите список и найдите опции, связанные с TLS. Отметьте TLS 1.2 и нажмите Применить. Настройка TLS в параметрах обозревателя

Если опции нет, выполняйте изменения через реестр.

2.3.1 Включение TLS в реестре

Перед изменениями сделайте резервную копию реестра или точку восстановления системы.

Порядок действий:

  1. Откройте Выполнить → regedit. Открытие редактора реестра Windows
  2. Перейдите к Computer\HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols.
  3. В правой панели щёлкните правой кнопкой и создайте Новый → Раздел (ключ). Создание нового ключа реестра
  4. Назовите ключ TLS 1.2 и разверните его.
  5. Внутри создайте ключи Client и Server. Ключи Client и Server для TLS 1.2 в реестре
  6. Выберите ключ Client, в правой панели создайте DWORD (32-bit) Value с именем DisabledByDefault. Создание DWORD DisabledByDefault
  7. Установите базу Hexadecimal и значение 0. Установка значения DisabledByDefault в 0
  8. Создайте DWORD Enabled и установите базу Hexadecimal, значение 1. Установка значения Enabled в 1
  9. Повторите для ключа Server при необходимости, закройте редактор и перезагрузите ПК.

Важно: TLS 1.2 является рекомендуемым протоколом шифрования для почты и совместим с большинством современных почтовых клиентов.


3. Разблокируйте порт 587

Зачем: Порт 587 — стандартный порт для отправки почты (submission). Он поддерживает шифрование STARTTLS/SSL и подходит для аутентифицированной отправки.

Шаги:

  1. Откройте Панель управления и перейдите в Брандмауэр Защитника Windows. Интерфейс Брандмауэра Защитника Windows
  2. Выберите Дополнительные параметры. Дополнительные параметры брандмауэра
  3. В левой колонке выберите Входящие правила, затем в правой панели нажмите Создать правило. Создание нового входящего правила в брандмауэре
  4. Выберите Тип правила Порт и нажмите Далее. Выбор типа правила Порт
  5. Укажите протокол TCP и конкретные локальные порты: 587 или 25, затем Далее. Указание порта 587 или 25
  6. На странице Действие выберите Разрешить подключение и нажмите Далее. Выбор действия Разрешить подключение
  7. Выберите профили, к которым применимо правило (Домен, Частный, Публичный) и нажмите Далее. Выбор профилей для правила брандмауэра
  8. Дайте правилу понятное имя, например SMTP (TCP на порту 587), и нажмите Готово. Готовое правило брандмауэра для SMTP порта 587
  9. Перезагрузите компьютер.

Примечание: многие провайдеры и сети по умолчанию блокируют исходящие подключения по 25 и 587. При наличии проблем согласуйте изменения с сетевым оператором.


4. Настройте SMTP-сервер

Существует два основных сценария настройки: через домен (коннектор для всей организации) и для отдельных почтовых учётных записей.

4.1 Настройка через домен (коннектор)

  1. Войдите в Центр администрирования Microsoft 365.
  2. Перейдите в Настройки → Домены и в записях MX запишите значение адреса для пересылки, например contoso-com.mail.protection.outlook.com. Запись MX в настройках домена Microsoft 365
  3. В админцентре откройте Почтовый поток → Коннекторы. Если коннекторов нет — создайте новый. Раздел Коннекторы в админцентре Microsoft 365
  4. Выберите сценарий потока — Office 365. Выбор сценария Office 365 для коннектора
  5. Нажмите Далее, задайте имя и описание коннектора. Настройка имени и описания коннектора
  6. Отметьте опцию Проверка, что IP-адрес исходящего сервера соответствует адресу вашей организации, и добавьте статический IP из шага 1. Добавление доверенных IP-адресов для коннектора
  7. Сохраните настройки и просмотрите сводку. Сводка настроек коннектора
  8. Отправьте тестовое письмо, чтобы убедиться, что почта проходит.

Совет: используйте SPF, DKIM и DMARC вместе с коннектором для снижения риска доставки в спам.

4.2 Настройка для отдельных учетных записей (Outlook)

  1. Войдите в Microsoft 365 или запустите приложение Outlook на рабочем столе. Окно Outlook без видимого содержимого почтовых сообщений
  2. Откройте Параметры учетных записей → Управление профилями. Управление профилями в Outlook
  3. Нажмите Кнопка “Учётные записи электронной почты”. Кнопка Учётные записи электронной почты в Outlook
  4. Выберите нужный профиль, нажмите Изменить.
  5. Нажмите Дополнительные параметры. Кнопка Дополнительные параметры в настройках аккаунта
  6. На вкладке Исходящий сервер отметьте Мой исходящий сервер (SMTP) требует аутентификацию и Вход по учётным данным. Опции аутентификации исходящего сервера в Outlook
  7. Во вкладке Дополнительно в выпадающем списке Тип используемого зашифрованного подключения выберите SSL/TLS и нажмите ОК.

Проверьте работу отправки, отправив тестовое письмо и проверив заголовки сообщения на предмет правильной маршрутизации через Office 365.


Возможные проблемы и лучшие практики

Коротко о проблемах, которые часто встречаются:

  • TLS-сертификат истёк. Решение: обновите сертификат на сервере отправки.
  • Письма попадают в спам. Решение: проверьте SPF/DKIM/DMARC, репутацию IP, содержание письма и DNS.
  • Порт 587 блокируется провайдером. Решение: запросите разблокировку у ISP или используйте альтернативный подход (см. раздел «Альтернативные подходы»).
  • Учётные данные аутентификации неверны. Решение: проверьте логин/пароль и тип аутентификации.

Лучшие практики:

  • Всегда используйте TLS 1.2 или выше.
  • Настройте SPF, DKIM и DMARC для домена.
  • Ведите белые списки доверенных IP для коннекторов.
  • Автоматизируйте мониторинг очереди исходящей почты.

Альтернативные подходы к отправке почты через Office 365

Если стандартная схема (коннектор + порт 587) не подходит, можно рассмотреть альтернативы:

  1. Клиентская отправка через SMTP (SMTP Client Submission)

    • Подходит для отдельных пользователей и приложений.
    • Требуется аутентификация учётной записи Microsoft 365 и порт 587 с TLS.
  2. Коннектор «Direct Send» (Прямая отправка)

    • Отправка напрямую на MX-запись Office 365 без аутентификации.
    • Не подходит для отправки на внешние домены и может привести к доставке в спам.
  3. SMTP relay через сторонний сервис

    • Подходит для масштабируемых рассылок и интеграций.
    • Сторонний провайдер может обеспечить устойчивость и репутацию отправителя.

Когда выбранный подход не работает:

  • Если массовая рассылка блокируется, проверьте политику SPF и лимиты сервиса.
  • При ненадёжной доставке используйте сторонние сервисы с хорошей репутацией.

Ментальные модели и чек-листы

Ментальная модель: «Проверить — Настроить — Проверить снова — Мониторить».

Мини-методология (4 шага):

  1. Верификация окружения: статический IP, доступность портов, версия ОС.
  2. Настройка безопасности: TLS, реестр, шифры, сертификаты.
  3. Конфигурация отправки: коннектор или клиентская отправка, SPF/DKIM/DMARC.
  4. Тестирование и мониторинг: логирование, контроль очередей, оповещения.

Чек-лист для администратора:

  • Выделен статический публичный IP.
  • TLS 1.2 включён и поддерживается сервером.
  • Порт 587 открыт во всех необходимых сегментах сети.
  • Создан коннектор в админцентре Microsoft 365.
  • Настроены SPF, DKIM, DMARC.
  • Проведён тестовый цикл отправки и проверки заголовков.

Чек-лист для техподдержки:

  • Получить пример проблемного письма (заголовки и время).
  • Проверить логи отправки и очереди SMTP.
  • Проверить соответствие IP в коннекторе и исходящем IP.
  • Проверить срок действия сертификата и журналы TLS.

Чек-лист для разработчика интеграции:

  • Используется аутентификация и зашифрованное соединение.
  • Параметры SMTP соответствуют рекомендациям Microsoft.
  • Обработаны ошибки и повторные попытки.
  • Настроены метрики отправки (успех, отказы, задержки).

Устранение неполадок (runbook)

  1. Проблема: Письма не уходят.

    • Проверьте доступность порта: telnet 587.
    • Проверьте логи на отправляющем сервере.
    • Сверьте исходящий IP с записанным в коннекторе.
  2. Проблема: Письма попадают в папку Спам

    • Проверьте SPF/DKIM/DMARC и их прохождение в заголовках.
    • Проверьте репутацию IP на публичных сервисах.
    • Проверьте содержание письма и используемые ссылки.
  3. Проблема: TLS рукопожатие не удаётся

    • Убедитесь, что TLS 1.2 включён и поддерживается обеими сторонами.
    • Проверьте допустимые наборы шифров Get-TlsCipherSuite.
    • Проверьте срок действия и цепочку сертификатов.

Диаграмма принятия решения

flowchart TD
  A[Начало] --> B{Публичный IP есть?}
  B -- Да --> C{Порт 587 доступен?}
  B -- Нет --> Z[Выделить статический IP]
  C -- Да --> D{TLS 1.2 включён?}
  C -- Нет --> Y[Открыть порт 587 в брандмауэре]
  D -- Да --> E{Нужен коннектор для домена?}
  D -- Нет --> X[Включить TLS через реестр или параметры]
  E -- Да --> F[Создать коннектор и добавить доверенные IP]
  E -- Нет --> G[Настроить клиентскую отправку в Outlook]
  F --> H[Протестировать отправку]
  G --> H
  H --> I{Письма доставляются?}
  I -- Да --> K[Мониторинг и проверка репутации]
  I -- Нет --> L[Устранение неполадок и логи]

Краткий глоссарий (одно предложение на термин)

  • SMTP — протокол отправки электронной почты между почтовыми серверами.
  • TLS — протокол шифрования транспортного уровня для защиты соединений.
  • MX-запись — DNS-запись, указывающая почтовые серверы для домена.
  • SPF — DNS-запись, указывающая, какие IP могут отправлять почту от имени домена.
  • DKIM — механизм цифровой подписи для подтверждения целостности писем.
  • DMARC — политика домена, объединяющая SPF и DKIM для защиты от фальсификаций.

Безопасность и конфиденциальность

  • Не храните пароли в открытом виде в конфигурационных файлах. Используйте менеджеры секретов.
  • Ограничьте доступ к реестру и настройкам TLS через политику управления доступом.
  • Мониторьте логи на предмет необычных объёмов исходящей почты — возможный признак компрометации.
  • Учитывайте требования защиты персональных данных и внутренние политики компании при пересылке пользовательских данных.

Частые вопросы

Вопрос: Нужен ли отдельный почтовый сервер внутри сети? Ответ: Не всегда. Для большинства сценариев достаточно коннектора и статического IP. Если требуется локальная очередь или обработка сообщений — имеет смысл развернуть промежуточный SMTP-релей.

Вопрос: Можно ли использовать порт 25 вместо 587? Ответ: Теоретически да, но порт 25 часто блокируется провайдерами и не поддерживает аутентификацию submission по умолчанию.


Итоги

Кратко: настройка SMTP для Office 365 состоит из четырёх ключевых шагов — статический IP, TLS 1.2, открытие порта и создание коннектора или настройка учётных записей. После запуска важно протестировать отправку, настроить SPF/DKIM/DMARC и включить мониторинг.

Если вы уже настроили SMTP для Office 365, поделитесь опытом и проблемами в комментариях — это поможет другим администраторам быстрее найти решение.

Поделиться: X/Twitter Facebook LinkedIn Telegram
Автор
Редакция

Похожие материалы

Twitch Watch Party с VPN: настройка и проблемы
Стриминг

Twitch Watch Party с VPN: настройка и проблемы

Изменить стиль часов на экране блокировки Samsung
Android.

Изменить стиль часов на экране блокировки Samsung

Как запустить Fortnite на неподдерживаемой Windows
Гайды

Как запустить Fortnite на неподдерживаемой Windows

Как скопировать лист Excel без формул
Excel

Как скопировать лист Excel без формул

Как сменить фон письма в Outlook
Office

Как сменить фон письма в Outlook

Исправить ошибку 0xc8000444 в Windows
Windows

Исправить ошибку 0xc8000444 в Windows