[Mdaemon-L] Sectigo SSL Cert terbaru
On 04/03/2026 13:50, Syafril Hermansyah via Mdaemon-L wrote: Dari kantor saya saat akses ke https://webmail.pttdp.com tidak bisa (time out). Lupa saya info Pak, tidak pakai port 80 tapi pakai port lain makanya tidak response Rgds, -- --[mdaemon-l]-- Milis ini untuk Diskusi antar pengguna MDaemon Mail Server di Indonesia Netiket: https://wiki.openstack.org/wiki/MailingListEtiquette Arsip: http://mdaemon-l.dutaint.com Dokumentasi : http://mdaemon.dutaint.com Berlangganan: Kirim mail ke [email protected] Henti Langgan: Kirim mail ke [email protected] Versi terakhir: MDaemon 25.5.2, SecurityGateway 12.0.0
[Mdaemon-L] Sectigo SSL Cert terbaru
On 3/4/26 08:39, Ivan Leonardo wrote: port 143/imap-tls masih belum ok. port 587/msa-tls masih/sudah ok port 993/imap-ssl masih/sudah ok. port 465/smtp-ssl masih/sudah ok port 443/webmail-ssl/https masih belum ok. utk Webmail port 443, sejak awal kalau open dari browser tidak ada masalah Pak jd blm pernah saya test pakai Openssl port 143 sy test dari inet pakai command -CAFile sudah berhasil pak Test nya dari LAN dan internet (koneksi data selular)? Dari internet pak Coba test dari internet pakai Email IMAP client dan Browser untuk webmail. Kalau masih punya waktu, bisa coba/bandingkan pakai SSL CA Let's Encrypt. https://knowledge.mdaemon.com/how-to-generate-a-free-ssl-certificate-using-lets-encrypt Dari kantor saya saat akses ke https://webmail.pttdp.com tidak bisa (time out). This site can’t be reached webmail.pttdp.com took too long to respond. Try: Checking the connection Checking the proxy and the firewall ERR_CONNECTION_TIMED_OUT -- syafril Syafril Hermansyah MDaemon-L Moderator, run MDaemon 26.0.0 Beta D Mohon tidak kirim private mail (atau cc:) untuk masalah MDaemon. Seluruh batu cadas sesungguhnya mengandung ukiran patung yang indah. Tugas kita adalah menyingkirkan batu-batu yang membelenggu keindahan itu. -- Michelangelo -- --[mdaemon-l]-- Milis ini untuk Diskusi antar pengguna MDaemon Mail Server di Indonesia Netiket: https://wiki.openstack.org/wiki/MailingListEtiquette Arsip: http://mdaemon-l.dutaint.com Dokumentasi : http://mdaemon.dutaint.com Berlangganan: Kirim mail ke [email protected] Henti Langgan: Kirim mail ke [email protected] Versi terakhir: MDaemon 25.5.2, SecurityGateway 12.0.0
[Mdaemon-L] Sectigo SSL Cert terbaru
On 04/03/2026 06:25, Syafril Hermansyah via Mdaemon-L wrote: On 3/3/26 17:13, Ivan Leonardo wrote: Sudah ketemu Pak Problem dan solusinya : Problem : di Trusted Root Certification Authorities folder : ada 2 certificate R46 sectigo, 1 yg selfsigned by sectigo dan 1 lagi CrossSigned oleh UserTrust Harus pakai yg CrossSigned Solusi : Saya delete cert R46 yg selfsigned dan restart MD services, sy coba new installed TB di laptop lain dan test setting account, POP3 sudah aman tidak minta add exception lagi. Sptnya ini sectigo ada perubahan di system mereka ato gimana ga ngerti, yg dikasih saat create SSL Cert cuman R46 yg selfsigned, utk yg CrossSigned harus cari sendiri di webnya sectigo Bisa tolong test command openssl -connect dari linux pak ? utk port 143, 587, 993, 465 seharusnya sudah berhasil sih, cert chain sudah lengkap semua. port 143/imap-tls masih belum ok. port 587/msa-tls masih/sudah ok port 993/imap-ssl masih/sudah ok. port 465/smtp-ssl masih/sudah ok port 443/webmail-ssl/https masih belum ok. utk Webmail port 443, sejak awal kalau open dari browser tidak ada masalah Pak jd blm pernah saya test pakai Openssl port 143 sy test dari inet pakai command -CAFile sudah berhasil pak Kalau tadi dari windows saya test pakai openssl command plus -CAFile, sudah berhasil sih. Test nya dari LAN dan internet (koneksi data selular)? Dari internet pak Thanks Pak utk bantuan test nya Rgds, -- --[mdaemon-l]-- Milis ini untuk Diskusi antar pengguna MDaemon Mail Server di Indonesia Netiket: https://wiki.openstack.org/wiki/MailingListEtiquette Arsip: http://mdaemon-l.dutaint.com Dokumentasi : http://mdaemon.dutaint.com Berlangganan: Kirim mail ke [email protected] Henti Langgan: Kirim mail ke [email protected] Versi terakhir: MDaemon 25.5.2, SecurityGateway 12.0.0
[Mdaemon-L] Sectigo SSL Cert terbaru
On 3/3/26 17:13, Ivan Leonardo wrote:
Sudah ketemu Pak Problem dan solusinya :
Problem :
di Trusted Root Certification Authorities folder : ada 2 certificate R46
sectigo, 1 yg selfsigned by sectigo dan 1 lagi CrossSigned oleh UserTrust
Harus pakai yg CrossSigned
Solusi :
Saya delete cert R46 yg selfsigned dan restart MD services, sy coba new
installed TB di laptop lain dan test setting account, POP3 sudah aman
tidak minta add exception lagi.
Sptnya ini sectigo ada perubahan di system mereka ato gimana ga ngerti,
yg dikasih saat create SSL Cert cuman R46 yg selfsigned, utk yg
CrossSigned harus cari sendiri di webnya sectigo
Bisa tolong test command openssl -connect dari linux pak ? utk port 143,
587, 993, 465 seharusnya sudah berhasil sih, cert chain sudah lengkap
semua.
port 143/imap-tls masih belum ok.
port 587/msa-tls masih/sudah ok
port 993/imap-ssl masih/sudah ok.
port 465/smtp-ssl masih/sudah ok
port 443/webmail-ssl/https masih belum ok.
Kalau tadi dari windows saya test pakai openssl command plus -CAFile,
sudah berhasil sih.
Test nya dari LAN dan internet (koneksi data selular)?
$ openssl s_client -starttls smtp -connect webmail.pttdp.com:587
CONNECTED(0003)
depth=2 C = GB, O = Sectigo Limited, CN = Sectigo Public Server
Authentication Root R46
verify return:1
depth=1 C = GB, O = Sectigo Limited, CN = Sectigo Public Server
Authentication CA DV R36
verify return:1
depth=0 CN = webmail.pttdp.com
verify return:1
---
Certificate chain
0 s:CN = webmail.pttdp.com
i:C = GB, O = Sectigo Limited, CN = Sectigo Public Server
Authentication CA DV R36
a:PKEY: rsaEncryption, 2048 (bit); sigalg: RSA-SHA256
v:NotBefore: Feb 27 00:00:00 2026 GMT; NotAfter: Mar 30 23:59:59
2027 GMT
1 s:C = GB, O = Sectigo Limited, CN = Sectigo Public Server
Authentication CA DV R36
i:C = GB, O = Sectigo Limited, CN = Sectigo Public Server
Authentication Root R46
a:PKEY: rsaEncryption, 3072 (bit); sigalg: RSA-SHA384
v:NotBefore: Mar 22 00:00:00 2021 GMT; NotAfter: Mar 21 23:59:59
2036 GMT
2 s:C = GB, O = Sectigo Limited, CN = Sectigo Public Server
Authentication Root R46
i:C = US, ST = New Jersey, L = Jersey City, O = The USERTRUST
Network, CN = USERTrust RSA Certification Authority
a:PKEY: rsaEncryption, 4096 (bit); sigalg: RSA-SHA384
v:NotBefore: Mar 22 00:00:00 2021 GMT; NotAfter: Jan 18 23:59:59
2038 GMT
---
Post-Handshake New Session Ticket arrived:
SSL-Session:
Protocol : TLSv1.3
Cipher: TLS_AES_256_GCM_SHA384
Session-ID:
DD42C6A593636366508470AE83B965DAC2D16A8F01219554F1160DE79469000A
Session-ID-ctx:
Resumption PSK:
8B2D55CFE4A08160A43F1B362276A6F2372E871A4FB80E801FDD5D4A0C2DC92E8D401FF0C71548E2351D95E0AA36B81E
PSK identity: None
PSK identity hint: None
SRP username: None
TLS session ticket lifetime hint: 36000 (seconds)
TLS session ticket:
- 90 1f 00 00 01 d2 d4 4f-b7 a7 cb 55 30 fb c7 b4
...O...U0...
0010 - 82 cb 04 27 45 24 1f 1b-a4 b6 7b 46 56 3d ce 25
...'E${FV=.%
Start Time: 1772579544
Timeout : 7200 (sec)
Verify return code: 0 (ok)
Extended master secret: no
Max Early Data: 0
---
read R BLOCK
$ openssl s_client -starttls smtp -connect webmail.pttdp.com:143
CONNECTED(0003)
Didn't find STARTTLS in server response, trying anyway...
$ openssl s_client -connect webmail.pttdp.com:465
CONNECTED(0003)
depth=2 C = GB, O = Sectigo Limited, CN = Sectigo Public Server
Authentication Root R46
verify return:1
depth=1 C = GB, O = Sectigo Limited, CN = Sectigo Public Server
Authentication CA DV R36
verify return:1
depth=0 CN = webmail.pttdp.com
verify return:1
---
Certificate chain
0 s:CN = webmail.pttdp.com
i:C = GB, O = Sectigo Limited, CN = Sectigo Public Server
Authentication CA DV R36
a:PKEY: rsaEncryption, 2048 (bit); sigalg: RSA-SHA256
v:NotBefore: Feb 27 00:00:00 2026 GMT; NotAfter: Mar 30 23:59:59
2027 GMT
1 s:C = GB, O = Sectigo Limited, CN = Sectigo Public Server
Authentication CA DV R36
i:C = GB, O = Sectigo Limited, CN = Sectigo Public Server
Authentication Root R46
a:PKEY: rsaEncryption, 3072 (bit); sigalg: RSA-SHA384
v:NotBefore: Mar 22 00:00:00 2021 GMT; NotAfter: Mar 21 23:59:59
2036 GMT
2 s:C = GB, O = Sectigo Limited, CN = Sectigo Public Server
Authentication Root R46
i:C = US, ST = New Jersey, L = Jersey City, O = The USERTRUST
Network, CN = USERTrust RSA Certification Authority
a:PKEY: rsaEncryption, 4096 (bit); sigalg: RSA-SHA384
v:NotBefore: Mar 22 00:00:00 2021 GMT; NotAfter: Jan 18 23:59:59
2038 GMT
---
read R BLOCK
220 webmail.pttdp.com ESMTP Wed, 04 Mar 2026 06:14:14 +0700
$ openssl s_client -connect webmail.pttdp.com:993
CONNECTED(0003)
depth=2 C = GB, O = Sectigo Limited, CN = Sectigo Public Server
Authentication Root R46
verify return:1
depth=1 C = GB, O = Sectigo Limited, CN = Sectigo Public Server
Authentication CA DV R36
verify return:1
depth=0 CN = webmail.pttdp.com
verify r
[Mdaemon-L] Sectigo SSL Cert terbaru
On 02/03/2026 15:41, Syafril Hermansyah via Mdaemon-L wrote: Bagaimana tepatnya isi Combined.crt? Kalau dari internet apakah bisa? Sudah ketemu Pak Problem dan solusinya : Problem : di Trusted Root Certification Authorities folder : ada 2 certificate R46 sectigo, 1 yg selfsigned by sectigo dan 1 lagi CrossSigned oleh UserTrust Harus pakai yg CrossSigned Solusi : Saya delete cert R46 yg selfsigned dan restart MD services, sy coba new installed TB di laptop lain dan test setting account, POP3 sudah aman tidak minta add exception lagi. Sptnya ini sectigo ada perubahan di system mereka ato gimana ga ngerti, yg dikasih saat create SSL Cert cuman R46 yg selfsigned, utk yg CrossSigned harus cari sendiri di webnya sectigo Bisa tolong test command openssl -connect dari linux pak ? utk port 143, 587, 993, 465 seharusnya sudah berhasil sih, cert chain sudah lengkap semua. Kalau tadi dari windows saya test pakai openssl command plus -CAFile, sudah berhasil sih. Pengalaman berharga setelah beebrapa hari diskusi sama claude.ai hehe Rgds, -- --[mdaemon-l]-- Milis ini untuk Diskusi antar pengguna MDaemon Mail Server di Indonesia Netiket: https://wiki.openstack.org/wiki/MailingListEtiquette Arsip: http://mdaemon-l.dutaint.com Dokumentasi : http://mdaemon.dutaint.com Berlangganan: Kirim mail ke [email protected] Henti Langgan: Kirim mail ke [email protected] Versi terakhir: MDaemon 25.5.2, SecurityGateway 12.0.0
[Mdaemon-L] Sectigo SSL Cert terbaru
On 3/2/26 14:25, Ivan Leonardo wrote: Anehnya kalau test pakai command ini dari LAN, berhasil Pak ( Verify return code: 0 (ok)) tanpa ubah2 Fortigate, diajarin sama claude.ai openssl s_client -connect webmail.pttdp.com:587 -starttls smtp -CAfile c:\tempor\combined.crt dan openssl s_client -connect webmail.pttdp.com:143 -starttls imap -CAfile c:\tempor\combined.crt Combined.crt isinya : gabungan Cert USerTrust dan Root_r46 Bagaimana tepatnya isi Combined.crt? Kalau dari internet apakah bisa? Kayaknya Email Client tidak bisa di otak-atik command TLSnya seperti itu C:\>openssl s_client -starttls smtp -connect webmail.pttdp.com:143 CONNECTED(0004) Didn't find STARTTLS in server response, trying anyway... C:\>openssl s_client -starttls smtp -connect webmail.pttdp.com:587 CONNECTED(0004) depth=2 C = GB, O = Sectigo Limited, CN = Sectigo Public Server Authentication Root R46 verify return:1 depth=1 C = GB, O = Sectigo Limited, CN = Sectigo Public Server Authentication CA DV R36 verify return:1 depth=0 CN = webmail.pttdp.com verify return:1 --- Certificate chain 0 s:CN = webmail.pttdp.com i:C = GB, O = Sectigo Limited, CN = Sectigo Public Server Authentication CA DV R36 a:PKEY: rsaEncryption, 2048 (bit); sigalg: RSA-SHA256 v:NotBefore: Feb 27 00:00:00 2026 GMT; NotAfter: Mar 30 23:59:59 2027 GMT 1 s:C = GB, O = Sectigo Limited, CN = Sectigo Public Server Authentication CA DV R36 i:C = GB, O = Sectigo Limited, CN = Sectigo Public Server Authentication Root R46 a:PKEY: rsaEncryption, 3072 (bit); sigalg: RSA-SHA384 v:NotBefore: Mar 22 00:00:00 2021 GMT; NotAfter: Mar 21 23:59:59 2036 GMT --- subject=CN = webmail.pttdp.com issuer=C = GB, O = Sectigo Limited, CN = Sectigo Public Server Authentication CA DV R36 --- No client certificate CA names sent Peer signing digest: SHA256 Peer signature type: RSA-PSS Server Temp Key: X25519, 253 bits --- SSL handshake has read 4106 bytes and written 452 bytes Verification: OK --- New, TLSv1.3, Cipher is TLS_AES_256_GCM_SHA384 Server public key is 2048 bit Secure Renegotiation IS NOT supported Compression: NONE Expansion: NONE No ALPN negotiated Early data was not sent Verify return code: 0 (ok) --- 250 SIZE --- Post-Handshake New Session Ticket arrived: SSL-Session: Protocol : TLSv1.3 Cipher: TLS_AES_256_GCM_SHA384 Session-ID: 3BB7BAB52C962366F84800313783753DFE81C2713E80AB52C36294A4B067D54F Session-ID-ctx: Resumption PSK: D60A97FC7DF13CE605E66B5F253DD6A82449DCF99E7AEFBA6423F44A5E2C420B050CA9DFD7AB545230C58517917270A1 PSK identity: None PSK identity hint: None SRP username: None TLS session ticket lifetime hint: 36000 (seconds) TLS session ticket: - 4b 20 00 00 43 6a aa ef-c3 50 bf c6 b8 b0 f8 b3 K ..Cj...P.. 0010 - 2f fa 6d 44 e6 e2 63 b5-da ba 0c 58 d4 6a 6b 1d /.mD..cX.jk. Start Time: 1772440747 Timeout : 7200 (sec) Verify return code: 0 (ok) Extended master secret: no Max Early Data: 0 --- read R BLOCK -- syafril Syafril Hermansyah MDaemon-L Moderator, run MDaemon 26.0.0 Beta D Mohon tidak kirim private mail (atau cc:) untuk masalah MDaemon. Mengagumi seseorg berarti berkeinginan menjadi = yg dikagumi itu, irihati kpd seseorg berarti berkehendak utk menyingkirkannya -- Pierre Reverdy, born 1889 -- --[mdaemon-l]-- Milis ini untuk Diskusi antar pengguna MDaemon Mail Server di Indonesia Netiket: https://wiki.openstack.org/wiki/MailingListEtiquette Arsip: http://mdaemon-l.dutaint.com Dokumentasi : http://mdaemon.dutaint.com Berlangganan: Kirim mail ke [email protected] Henti Langgan: Kirim mail ke [email protected] Versi terakhir: MDaemon 25.5.2, SecurityGateway 12.0.0
[Mdaemon-L] Sectigo SSL Cert terbaru
On 02/03/2026 12:57, Syafril Hermansyah via Mdaemon-L wrote: On 3/2/26 08:17, Ivan Leonardo wrote: Kalau begitu, ada bug di versi fortiget yang digunakaan. Memang pakai fortigate versi berapa saat ini? Versi 6.4.15 Pak, hanya problem sejak pakai SSL cert yg terbaru Pak, pakai SSL cert sebelumnya tidak ada masalah Sudah ditanyakan ke vendor fortigate? Belum Pak Kalau memang tidak mau upgrade versi fortigate maka jangan pakai koneksi IMAP/TLS (port 143), ganti dengan IMAP/SSL (port 993). Ya Pak sebagian saya pindahkan pakai SSL/TLS Anehnya kalau test pakai command ini dari LAN, berhasil Pak ( Verify return code: 0 (ok)) tanpa ubah2 Fortigate, diajarin sama claude.ai openssl s_client -connect webmail.pttdp.com:587 -starttls smtp -CAfile c:\tempor\combined.crt dan openssl s_client -connect webmail.pttdp.com:143 -starttls imap -CAfile c:\tempor\combined.crt Combined.crt isinya : gabungan Cert USerTrust dan Root_r46 -- --[mdaemon-l]-- Milis ini untuk Diskusi antar pengguna MDaemon Mail Server di Indonesia Netiket: https://wiki.openstack.org/wiki/MailingListEtiquette Arsip: http://mdaemon-l.dutaint.com Dokumentasi : http://mdaemon.dutaint.com Berlangganan: Kirim mail ke [email protected] Henti Langgan: Kirim mail ke [email protected] Versi terakhir: MDaemon 25.5.2, SecurityGateway 12.0.0
[Mdaemon-L] Sectigo SSL Cert terbaru
On 3/2/26 08:17, Ivan Leonardo wrote: Kalau begitu, ada bug di versi fortiget yang digunakaan. Memang pakai fortigate versi berapa saat ini? Versi 6.4.15 Pak, hanya problem sejak pakai SSL cert yg terbaru Pak, pakai SSL cert sebelumnya tidak ada masalah Sudah ditanyakan ke vendor fortigate? Kalau memang tidak mau upgrade versi fortigate maka jangan pakai koneksi IMAP/TLS (port 143), ganti dengan IMAP/SSL (port 993). -- syafril Syafril Hermansyah MDaemon-L Moderator, run MDaemon 26.0.0 Beta D Mohon tidak kirim private mail (atau cc:) untuk masalah MDaemon. Seluruh batu cadas sesungguhnya mengandung ukiran patung yang indah. Tugas kita adalah menyingkirkan batu-batu yang membelenggu keindahan itu. -- Michelangelo -- --[mdaemon-l]-- Milis ini untuk Diskusi antar pengguna MDaemon Mail Server di Indonesia Netiket: https://wiki.openstack.org/wiki/MailingListEtiquette Arsip: http://mdaemon-l.dutaint.com Dokumentasi : http://mdaemon.dutaint.com Berlangganan: Kirim mail ke [email protected] Henti Langgan: Kirim mail ke [email protected] Versi terakhir: MDaemon 25.5.2, SecurityGateway 12.0.0
[Mdaemon-L] Sectigo SSL Cert terbaru
On 27/02/2026 14:58, Syafril Hermansyah via Mdaemon-L wrote: Kalau begitu, ada bug di versi fortiget yang digunakaan. Memang pakai fortigate versi berapa saat ini? Versi 6.4.15 Pak, hanya problem sejak pakai SSL cert yg terbaru Pak, pakai SSL cert sebelumnya tidak ada masalah -- --[mdaemon-l]-- Milis ini untuk Diskusi antar pengguna MDaemon Mail Server di Indonesia Netiket: https://wiki.openstack.org/wiki/MailingListEtiquette Arsip: http://mdaemon-l.dutaint.com Dokumentasi : http://mdaemon.dutaint.com Berlangganan: Kirim mail ke [email protected] Henti Langgan: Kirim mail ke [email protected] Versi terakhir: MDaemon 25.5.2, SecurityGateway 12.0.0
[Mdaemon-L] Sectigo SSL Cert terbaru
On 2/27/26 14:54, Ivan Leonardo wrote: Yang bikin masalah adalah SSL/TLS packet inspection (aka proxy inspector) di fortinet yang masih memfilter TLS port 143 dan SSL port 443. TLS (a.k.a DNS over TLS terminologi Fortiget) di port 587 tidak terfilter oleh deep packet inspection, bisa dijadikan rujukan. di Policy traffic ke dmz sy tidak ada aktifkan deep inspection pak, walau dari internal pun tanpa melalui dmz juga gagal pak Kalau begitu, ada bug di versi fortiget yang digunakaan. Memang pakai fortigate versi berapa saat ini? Coba testnya dengan install Thunderbird di server MDaemon untuk koneksi IMAP/TLS port 143 dan SMTP/TLS port 587. -- syafril Syafril Hermansyah MDaemon-L Moderator, run MDaemon 26.0.0 Beta D Mohon tidak kirim private mail (atau cc:) untuk masalah MDaemon. Rasa hormat tdk selalu membawa kpd persahabatan, tp persahabatan tdk mungkin ada tanpa rasa hormat. Ini mrpkan salah satu hal yg membikin persahabatan lbh dpd rasa cinta -- Mille de Scudery, 1607-1701 -- --[mdaemon-l]-- Milis ini untuk Diskusi antar pengguna MDaemon Mail Server di Indonesia Netiket: https://wiki.openstack.org/wiki/MailingListEtiquette Arsip: http://mdaemon-l.dutaint.com Dokumentasi : http://mdaemon.dutaint.com Berlangganan: Kirim mail ke [email protected] Henti Langgan: Kirim mail ke [email protected] Versi terakhir: MDaemon 25.5.2, SecurityGateway 12.0.0
[Mdaemon-L] Sectigo SSL Cert terbaru
On 27/02/2026 13:46, Syafril Hermansyah via Mdaemon-L wrote: Telnet pakai plain (non SSL/TLS)? Ya memang bisa, dan itu artinya routing port sudah open/allow di fortinet firewall. Yes Telnet plain Yang bikin masalah adalah SSL/TLS packet inspection (aka proxy inspector) di fortinet yang masih memfilter TLS port 143 dan SSL port 443. TLS (a.k.a DNS over TLS terminologi Fortiget) di port 587 tidak terfilter oleh deep packet inspection, bisa dijadikan rujukan. di Policy traffic ke dmz sy tidak ada aktifkan deep inspection pak, walau dari internal pun tanpa melalui dmz juga gagal pak -- --[mdaemon-l]-- Milis ini untuk Diskusi antar pengguna MDaemon Mail Server di Indonesia Netiket: https://wiki.openstack.org/wiki/MailingListEtiquette Arsip: http://mdaemon-l.dutaint.com Dokumentasi : http://mdaemon.dutaint.com Berlangganan: Kirim mail ke [email protected] Henti Langgan: Kirim mail ke [email protected] Versi terakhir: MDaemon 25.5.2, SecurityGateway 12.0.0
[Mdaemon-L] Sectigo SSL Cert terbaru
On 2/27/26 13:20, Ivan Leonardo wrote: BTW Pakai firewall apa sih? Pakai Fortigate Pak, sy sudah cek di policynya tidak ada blocking port yg berhubungan dengan MD, semua port yg berhubungan sudah allow, misal port 143, 587 kalau sy telnet dari inet berhasil pak Telnet pakai plain (non SSL/TLS)? Ya memang bisa, dan itu artinya routing port sudah open/allow di fortinet firewall. Yang bikin masalah adalah SSL/TLS packet inspection (aka proxy inspector) di fortinet yang masih memfilter TLS port 143 dan SSL port 443. TLS (a.k.a DNS over TLS terminologi Fortiget) di port 587 tidak terfilter oleh deep packet inspection, bisa dijadikan rujukan. https://docs.fortinet.com/document/fortigate/7.6.6/administration-guide/122078/deep-inspection When you use deep inspection, the FortiGate impersonates the recipient of the originating SSL session, then decrypts and inspects the content to find threats and block them. It then re-encrypts the content and sends it to the real recipient. Deep inspection not only protects you from attacks that use HTTPS, it also protects you from other commonly-used SSL-encrypted protocols such as SMTPS, POP3S, IMAPS, and FTPS. -- syafril Syafril Hermansyah MDaemon-L Moderator, run MDaemon 26.0.0 Beta D Mohon tidak kirim private mail (atau cc:) untuk masalah MDaemon. Experience is a hard teacher because she gives the test first, the lesson afterwards. --- Vernon Saunders Law -- --[mdaemon-l]-- Milis ini untuk Diskusi antar pengguna MDaemon Mail Server di Indonesia Netiket: https://wiki.openstack.org/wiki/MailingListEtiquette Arsip: http://mdaemon-l.dutaint.com Dokumentasi : http://mdaemon.dutaint.com Berlangganan: Kirim mail ke [email protected] Henti Langgan: Kirim mail ke [email protected] Versi terakhir: MDaemon 25.5.2, SecurityGateway 12.0.0
[Mdaemon-L] Sectigo SSL Cert terbaru
On 27/02/2026 12:46, Syafril Hermansyah via Mdaemon-L wrote: On 2/27/26 12:32, Ivan Leonardo wrote: Coba testnya pakai koneksi internet, misalkan pakai koneksi data selular. kalau sy ngobrol sama claude.ai , problem di cert path pak Apakah email client bisa akses pakai IMAP port 993 (IMAP-SSL)? Bisa Pak BTW Pakai firewall apa sih? Pakai Fortigate Pak, sy sudah cek di policynya tidak ada blocking port yg berhubungan dengan MD, semua port yg berhubungan sudah allow, misal port 143, 587 kalau sy telnet dari inet berhasil pak -- --[mdaemon-l]-- Milis ini untuk Diskusi antar pengguna MDaemon Mail Server di Indonesia Netiket: https://wiki.openstack.org/wiki/MailingListEtiquette Arsip: http://mdaemon-l.dutaint.com Dokumentasi : http://mdaemon.dutaint.com Berlangganan: Kirim mail ke [email protected] Henti Langgan: Kirim mail ke [email protected] Versi terakhir: MDaemon 25.5.2, SecurityGateway 12.0.0
[Mdaemon-L] Sectigo SSL Cert terbaru
On 2/27/26 12:32, Ivan Leonardo wrote: Coba testnya pakai koneksi internet, misalkan pakai koneksi data selular. kalau sy ngobrol sama claude.ai , problem di cert path pak Apakah email client bisa akses pakai IMAP port 993 (IMAP-SSL)? BTW Pakai firewall apa sih? -- syafril Syafril Hermansyah MDaemon-L Moderator, run MDaemon 26.0.0 Beta D Mohon tidak kirim private mail (atau cc:) untuk masalah MDaemon. Instruction does much, but encouragement everything. --- Johann Wolfgang von Goethe -- --[mdaemon-l]-- Milis ini untuk Diskusi antar pengguna MDaemon Mail Server di Indonesia Netiket: https://wiki.openstack.org/wiki/MailingListEtiquette Arsip: http://mdaemon-l.dutaint.com Dokumentasi : http://mdaemon.dutaint.com Berlangganan: Kirim mail ke [email protected] Henti Langgan: Kirim mail ke [email protected] Versi terakhir: MDaemon 25.5.2, SecurityGateway 12.0.0
[Mdaemon-L] Sectigo SSL Cert terbaru
On 27/02/2026 06:42, Syafril Hermansyah via Mdaemon-L wrote: Coba testnya pakai koneksi internet, misalkan pakai koneksi data selular. kalau sy ngobrol sama claude.ai , problem di cert path pak USERTrust RSA Certification Authority ← actual root └── Sectigo Public Server Authentication Root R46 ← cross-signed intermediate └── Sectigo Public Server Authentication CA DV R36 ← intermediate └── webmail.pttdp.com ← your cert saya coba dengan gabungan cert Usertrust + Root_R46 visa berhasil verified OK copy c:\tempor\USERT.crt + c:\tempor\sectigo_root_r46.crt c:\tempor\combined.crt openssl s_client -connect webmail.pttdp.com:587 -starttls smtp -CAfile c:\tempor\combined.crt Saya coba utak-atik cert webmail.pttdp.com supaya include 4 path itu tidak berhasil, hanya bisa 3 cert, yg Usertrust selalu ilang CONNECTED(01D8) depth=3 C=US, ST=New Jersey, L=Jersey City, O=The USERTRUST Network, CN=USERTrust RSA Certification Authority verify return:1 depth=2 C=GB, O=Sectigo Limited, CN=Sectigo Public Server Authentication Root R46 verify return:1 depth=1 C=GB, O=Sectigo Limited, CN=Sectigo Public Server Authentication CA DV R36 verify return:1 depth=0 CN=webmail.pttdp.com verify return:1 --- Certificate chain 0 s:CN=webmail.pttdp.com i:C=GB, O=Sectigo Limited, CN=Sectigo Public Server Authentication CA DV R36 a:PKEY: RSA, 2048 (bit); sigalg: sha256WithRSAEncryption v:NotBefore: Feb 27 00:00:00 2026 GMT; NotAfter: Mar 30 23:59:59 2027 GMT 1 s:C=GB, O=Sectigo Limited, CN=Sectigo Public Server Authentication CA DV R36 i:C=GB, O=Sectigo Limited, CN=Sectigo Public Server Authentication Root R46 a:PKEY: RSA, 3072 (bit); sigalg: sha384WithRSAEncryption v:NotBefore: Mar 22 00:00:00 2021 GMT; NotAfter: Mar 21 23:59:59 2036 GMT --- Server certificate subject=CN=webmail.pttdp.com issuer=C=GB, O=Sectigo Limited, CN=Sectigo Public Server Authentication CA DV R36 --- No client certificate CA names sent Peer signing digest: SHA256 Peer signature type: rsa_pss_rsae_sha256 Peer Temp Key: X25519, 253 bits --- SSL handshake has read 4106 bytes and written 1661 bytes Verification: OK --- New, TLSv1.3, Cipher is TLS_AES_256_GCM_SHA384 Protocol: TLSv1.3 Server public key is 2048 bit This TLS version forbids renegotiation. Compression: NONE Expansion: NONE No ALPN negotiated Early data was not sent Verify return code: 0 (ok) --- 250 SIZE --- Post-Handshake New Session Ticket arrived: SSL-Session: Protocol : TLSv1.3 Cipher : TLS_AES_256_GCM_SHA384 Session-ID: DBC637D68B7A640961803BB07FD5F0A075861875F32FE4718CEE9D5056B9B151 Session-ID-ctx: PSK identity: None PSK identity hint: None SRP username: None TLS session ticket lifetime hint: 36000 (seconds) TLS session ticket: Start Time: 1772169779 Timeout : 7200 (sec) Verify return code: 0 (ok) Extended master secret: no Max Early Data: 0 -- --[mdaemon-l]-- Milis ini untuk Diskusi antar pengguna MDaemon Mail Server di Indonesia Netiket: https://wiki.openstack.org/wiki/MailingListEtiquette Arsip: http://mdaemon-l.dutaint.com Dokumentasi : http://mdaemon.dutaint.com Berlangganan: Kirim mail ke [email protected] Henti Langgan: Kirim mail ke [email protected] Versi terakhir: MDaemon 25.5.2, SecurityGateway 12.0.0
[Mdaemon-L] Sectigo SSL Cert terbaru
On 2/26/26 16:19, Ivan Leonardo wrote: Saya coba install apps mailbird bisa running normal tanpa masalah dengan tipe imap STARTTLS Pakai koneksi LAN atau Internet? Pakai LAN , Pak Coba testnya pakai koneksi internet, misalkan pakai koneksi data selular. Hasil test saya dari kantor hanya IMAP/TLS yang gagal, IMAP-SSL atau IMAP plain tidak masalah. Port 25,587,465,993,995,143 di DMZ sejak awal sudah open Pak, jadi binun deh apa penyebabnya. Kalau certificate pasti tidak ada masalah ya Pak ? jadi hanya di masalah jaringan ? Ya, tepatnya ini masalah di firewall yang punya fitur Proxy Inspector (SSL/TLS inspection rules) bukan masalah di router (routing table). Bukan hanya port 143 yang terfilter TLSnya, juga port 443 (https) terfilter SSLnya dari internet. $ openssl s_client -showcerts -connect webmail.pttdp.com:443 40975540D37F:error:806E:system library:BIO_connect:Connection timed out:../crypto/bio/bio_sock2.c:114:calling connect() 40975540D37F:error:1067:BIO routines:BIO_connect:connect error:../crypto/bio/bio_sock2.c:116: connect:errno=110 $ openssl s_client -starttls smtp -connect webmail.pttdp.com:143 CONNECTED(0003) Didn't find STARTTLS in server response, trying anyway... Untuk sementara untuk IMAP bisa pakai port 993 (IMAP/SSL) $ openssl s_client -showcerts -connect webmail.pttdp.com:993 CONNECTED(0003) depth=2 C = GB, O = Sectigo Limited, CN = Sectigo Public Server Authentication Root R46 verify return:1 depth=1 C = GB, O = Sectigo Limited, CN = Sectigo Public Server Authentication CA DV R36 verify return:1 depth=0 CN = webmail.pttdp.com verify return:1 --- Certificate chain 0 s:CN = webmail.pttdp.com i:C = GB, O = Sectigo Limited, CN = Sectigo Public Server Authentication CA DV R36 a:PKEY: rsaEncryption, 2048 (bit); sigalg: RSA-SHA256 v:NotBefore: Feb 26 00:00:00 2026 GMT; NotAfter: Mar 29 23:59:59 2027 GMT subject=CN = webmail.pttdp.com issuer=C = GB, O = Sectigo Limited, CN = Sectigo Public Server Authentication CA DV R36 --- No client certificate CA names sent Peer signing digest: SHA256 Peer signature type: RSA-PSS Server Temp Key: X25519, 253 bits --- SSL handshake has read 3816 bytes and written 403 bytes Verification: OK --- New, TLSv1.3, Cipher is TLS_AES_256_GCM_SHA384 Server public key is 2048 bit Secure Renegotiation IS NOT supported Compression: NONE Expansion: NONE No ALPN negotiated Early data was not sent Verify return code: 0 (ok) --- Post-Handshake New Session Ticket arrived: SSL-Session: Protocol : TLSv1.3 Cipher: TLS_AES_256_GCM_SHA384 Session-ID: 6DE7D9102A870372267EEE7FBEEA6E4EA91FAC997698294CC4216735E79ECBCF Session-ID-ctx: Resumption PSK: C50D8C292A5DF741E1E7BCE88576D22EFB403416FD34A6D92BE7EE69FFD1468CF3AD1E8FB0FA4832FD24A27DE0EBD475 PSK identity: None PSK identity hint: None SRP username: None TLS session ticket lifetime hint: 36000 (seconds) TLS session ticket: - be 1b 00 00 8c 42 ff 0d-42 fc 76 95 e9 fe 8e c4 .B..B.v. 0010 - d3 46 5a 67 85 18 c1 24-77 65 62 42 34 c8 e4 4a .FZg...$webB4..J Start Time: 1772149221 Timeout : 7200 (sec) Verify return code: 0 (ok) Extended master secret: no Max Early Data: 0 --- read R BLOCK * OK webmail.pttdp.com IMAP4rev1 ready -- syafril Syafril Hermansyah MDaemon-L Moderator, run MDaemon 26.0.0 Beta D Mohon tidak kirim private mail (atau cc:) untuk masalah MDaemon. Org yg bijaksana adl yg mengetahui sejauh mana dia bisa pergi terlalu jauh -- Jean Cocteau, born 1891 -- --[mdaemon-l]-- Milis ini untuk Diskusi antar pengguna MDaemon Mail Server di Indonesia Netiket: https://wiki.openstack.org/wiki/MailingListEtiquette Arsip: http://mdaemon-l.dutaint.com Dokumentasi : http://mdaemon.dutaint.com Berlangganan: Kirim mail ke [email protected] Henti Langgan: Kirim mail ke [email protected] Versi terakhir: MDaemon 25.5.2, SecurityGateway 12.0.0
[Mdaemon-L] Sectigo SSL Cert terbaru
On 26/02/2026 15:49, Syafril Hermansyah via Mdaemon-L wrote: On 2/26/26 15:38, Ivan Leonardo wrote: Sekarang ini SSL/TLS nya jalan normal di port 25,587,465,993,995; tidak jalan di port 143/TLS (walau port 143 plain/no-SSL/TLS jalan normal). Pak, teman sy bilang ini problem di thunderbirdnya di versi2 baru apakah benar ? Tidak. Saya test pakai standard telnet SSL/TLS bukan pakai email client. Saya coba install apps mailbird bisa running normal tanpa masalah dengan tipe imap STARTTLS Pakai koneksi LAN atau Internet? Pakai LAN , Pak laptop saya pakai TB terbaru tipe IMAP SS/TLS normal juga, berarti problem hanya di STARTTLS ya Hasil test saya dari kantor hanya IMAP/TLS yang gagal, IMAP-SSL atau IMAP plain tidak masalah. Port 25,587,465,993,995,143 di DMZ sejak awal sudah open Pak, jadi binun deh apa penyebabnya. Kalau certificate pasti tidak ada masalah ya Pak ? jadi hanya di masalah jaringan ? Rgds, -- --[mdaemon-l]-- Milis ini untuk Diskusi antar pengguna MDaemon Mail Server di Indonesia Netiket: https://wiki.openstack.org/wiki/MailingListEtiquette Arsip: http://mdaemon-l.dutaint.com Dokumentasi : http://mdaemon.dutaint.com Berlangganan: Kirim mail ke [email protected] Henti Langgan: Kirim mail ke [email protected] Versi terakhir: MDaemon 25.5.2, SecurityGateway 12.0.0
[Mdaemon-L] Sectigo SSL Cert terbaru
On 2/26/26 15:38, Ivan Leonardo wrote: Sekarang ini SSL/TLS nya jalan normal di port 25,587,465,993,995; tidak jalan di port 143/TLS (walau port 143 plain/no-SSL/TLS jalan normal). Pak, teman sy bilang ini problem di thunderbirdnya di versi2 baru apakah benar ? Tidak. Saya test pakai standard telnet SSL/TLS bukan pakai email client. Saya coba install apps mailbird bisa running normal tanpa masalah dengan tipe imap STARTTLS Pakai koneksi LAN atau Internet? laptop saya pakai TB terbaru tipe IMAP SS/TLS normal juga, berarti problem hanya di STARTTLS ya Hasil test saya dari kantor hanya IMAP/TLS yang gagal, IMAP-SSL atau IMAP plain tidak masalah. -- syafril Syafril Hermansyah MDaemon-L Moderator, run MDaemon 26.0.0 Beta D Mohon tidak kirim private mail (atau cc:) untuk masalah MDaemon. Tidak ada yg pernah menjadi nyata sampai dialami. Bahkan peribahasa bukanlah peribahasa bagi Anda sampai kehidupan Anda tlh menggambarkannya -- John Keats -- --[mdaemon-l]-- Milis ini untuk Diskusi antar pengguna MDaemon Mail Server di Indonesia Netiket: https://wiki.openstack.org/wiki/MailingListEtiquette Arsip: http://mdaemon-l.dutaint.com Dokumentasi : http://mdaemon.dutaint.com Berlangganan: Kirim mail ke [email protected] Henti Langgan: Kirim mail ke [email protected] Versi terakhir: MDaemon 25.5.2, SecurityGateway 12.0.0
[Mdaemon-L] Sectigo SSL Cert terbaru
On 26/02/2026 15:28, Syafril Hermansyah via Mdaemon-L wrote: On 2/26/26 15:11, Ivan Leonardo wrote: Sepertinya port 143 (IMAP/TLS) terfilter SSL/TLSnya. Periksa setting firewall. Periksa Firewall yang dimana ya Pak ? Firewall LAN device atau firewall di setiap laptop ? kalau dilaptop firewall memakai kaspersky. Firewall atau proxy yang ada didepan MDaemon. Ada proxy inspector (atau semacamnya) yang masih memfilter (harusnya bypass). Kalau MDaemon diletakkan di DMZ, yang akan terpengaruh baik koneksi dari Internet maupun LAN. sejauh ini kami tidak ada melakukan perubahan setting firewall pak, kalau SSL cert di MD saya ubah kembali ke cert yg lama (blm expire) berjalan normal pak Coba kembalikan agar bisa saya test. Sekarang ini SSL/TLS nya jalan normal di port 25,587,465,993,995; tidak jalan di port 143/TLS (walau port 143 plain/no-SSL/TLS jalan normal). Pak, teman sy bilang ini problem di thunderbirdnya di versi2 baru apakah benar ? Saya coba install apps mailbird bisa running normal tanpa masalah dengan tipe imap STARTTLS laptop saya pakai TB terbaru tipe IMAP SS/TLS normal juga, berarti problem hanya di STARTTLS ya Rgds, -- --[mdaemon-l]-- Milis ini untuk Diskusi antar pengguna MDaemon Mail Server di Indonesia Netiket: https://wiki.openstack.org/wiki/MailingListEtiquette Arsip: http://mdaemon-l.dutaint.com Dokumentasi : http://mdaemon.dutaint.com Berlangganan: Kirim mail ke [email protected] Henti Langgan: Kirim mail ke [email protected] Versi terakhir: MDaemon 25.5.2, SecurityGateway 12.0.0
[Mdaemon-L] Sectigo SSL Cert terbaru
On 2/26/26 15:11, Ivan Leonardo wrote: Sepertinya port 143 (IMAP/TLS) terfilter SSL/TLSnya. Periksa setting firewall. Periksa Firewall yang dimana ya Pak ? Firewall LAN device atau firewall di setiap laptop ? kalau dilaptop firewall memakai kaspersky. Firewall atau proxy yang ada didepan MDaemon. Ada proxy inspector (atau semacamnya) yang masih memfilter (harusnya bypass). Kalau MDaemon diletakkan di DMZ, yang akan terpengaruh baik koneksi dari Internet maupun LAN. sejauh ini kami tidak ada melakukan perubahan setting firewall pak, kalau SSL cert di MD saya ubah kembali ke cert yg lama (blm expire) berjalan normal pak Coba kembalikan agar bisa saya test. Sekarang ini SSL/TLS nya jalan normal di port 25,587,465,993,995; tidak jalan di port 143/TLS (walau port 143 plain/no-SSL/TLS jalan normal). -- syafril Syafril Hermansyah MDaemon-L Moderator, run MDaemon 26.0.0 Beta D Mohon tidak kirim private mail (atau cc:) untuk masalah MDaemon. Human admire complexity even though they don't understand it. -- Trout & Rivkin -- --[mdaemon-l]-- Milis ini untuk Diskusi antar pengguna MDaemon Mail Server di Indonesia Netiket: https://wiki.openstack.org/wiki/MailingListEtiquette Arsip: http://mdaemon-l.dutaint.com Dokumentasi : http://mdaemon.dutaint.com Berlangganan: Kirim mail ke [email protected] Henti Langgan: Kirim mail ke [email protected] Versi terakhir: MDaemon 25.5.2, SecurityGateway 12.0.0
[Mdaemon-L] Sectigo SSL Cert terbaru
On 26/02/2026 14:26, Syafril Hermansyah via Mdaemon-L wrote: On 2/26/26 13:33, Ivan Leonardo wrote: Itu karena salah setting di account profile email client yang digunakan. Mestinya isian "Server Name" = isian akses webmail. Isian di server name di Thunderbird tidak berubah pak = webmail.pttdp.com:143 STARTTLS, sebelumnya pakai SSL Cert yg lama tidak ada masalah Sepertinya port 143 (IMAP/TLS) terfilter SSL/TLSnya. Periksa setting firewall. $ openssl s_client -starttls smtp -connect webmail.pttdp.com:143 CONNECTED(0004) Didn't find STARTTLS in server response, trying anyway... $ openssl s_client -starttls smtp -connect webmail.pttdp.com:587 CONNECTED(0004) depth=2 C = GB, O = Sectigo Limited, CN = Sectigo Public Server Authentication Root R46 verify return:1 depth=1 C = GB, O = Sectigo Limited, CN = Sectigo Public Server Authentication CA DV R36 verify return:1 depth=0 CN = webmail.pttdp.com verify return:1 --- Certificate chain 0 s:CN = webmail.pttdp.com i:C = GB, O = Sectigo Limited, CN = Sectigo Public Server Authentication CA DV R36 a:PKEY: rsaEncryption, 2048 (bit); sigalg: RSA-SHA256 v:NotBefore: Feb 26 00:00:00 2026 GMT; NotAfter: Mar 29 23:59:59 2027 GMT 1 s:C = GB, O = Sectigo Limited, CN = Sectigo Public Server Authentication CA DV R36 i:C = GB, O = Sectigo Limited, CN = Sectigo Public Server Authentication Root R46 a:PKEY: rsaEncryption, 3072 (bit); sigalg: RSA-SHA384 v:NotBefore: Mar 22 00:00:00 2021 GMT; NotAfter: Mar 21 23:59:59 2036 GMT --- $ openssl s_client -connect webmail.pttdp.com:443 1A00:error:8074:system library:BIO_connect:Connection timed out:crypto/bio/bio_sock2.c:114:calling connect() 1A00:error:1067:BIO routines:BIO_connect:connect error:crypto/bio/bio_sock2.c:116: connect:errno=116 Periksa Firewall yang dimana ya Pak ? Firewall LAN device atau firewall di setiap laptop ? kalau dilaptop firewall memakai kaspersky. sejauh ini kami tidak ada melakukan perubahan setting firewall pak, kalau SSL cert di MD saya ubah kembali ke cert yg lama (blm expire) berjalan normal pak Rgds, -- --[mdaemon-l]-- Milis ini untuk Diskusi antar pengguna MDaemon Mail Server di Indonesia Netiket: https://wiki.openstack.org/wiki/MailingListEtiquette Arsip: http://mdaemon-l.dutaint.com Dokumentasi : http://mdaemon.dutaint.com Berlangganan: Kirim mail ke [email protected] Henti Langgan: Kirim mail ke [email protected] Versi terakhir: MDaemon 25.5.2, SecurityGateway 12.0.0
[Mdaemon-L] Sectigo SSL Cert terbaru
On 2/26/26 13:33, Ivan Leonardo wrote: Itu karena salah setting di account profile email client yang digunakan. Mestinya isian "Server Name" = isian akses webmail. Isian di server name di Thunderbird tidak berubah pak = webmail.pttdp.com:143 STARTTLS, sebelumnya pakai SSL Cert yg lama tidak ada masalah Sepertinya port 143 (IMAP/TLS) terfilter SSL/TLSnya. Periksa setting firewall. $ openssl s_client -starttls smtp -connect webmail.pttdp.com:143 CONNECTED(0004) Didn't find STARTTLS in server response, trying anyway... $ openssl s_client -starttls smtp -connect webmail.pttdp.com:587 CONNECTED(0004) depth=2 C = GB, O = Sectigo Limited, CN = Sectigo Public Server Authentication Root R46 verify return:1 depth=1 C = GB, O = Sectigo Limited, CN = Sectigo Public Server Authentication CA DV R36 verify return:1 depth=0 CN = webmail.pttdp.com verify return:1 --- Certificate chain 0 s:CN = webmail.pttdp.com i:C = GB, O = Sectigo Limited, CN = Sectigo Public Server Authentication CA DV R36 a:PKEY: rsaEncryption, 2048 (bit); sigalg: RSA-SHA256 v:NotBefore: Feb 26 00:00:00 2026 GMT; NotAfter: Mar 29 23:59:59 2027 GMT 1 s:C = GB, O = Sectigo Limited, CN = Sectigo Public Server Authentication CA DV R36 i:C = GB, O = Sectigo Limited, CN = Sectigo Public Server Authentication Root R46 a:PKEY: rsaEncryption, 3072 (bit); sigalg: RSA-SHA384 v:NotBefore: Mar 22 00:00:00 2021 GMT; NotAfter: Mar 21 23:59:59 2036 GMT --- $ openssl s_client -connect webmail.pttdp.com:443 1A00:error:8074:system library:BIO_connect:Connection timed out:crypto/bio/bio_sock2.c:114:calling connect() 1A00:error:1067:BIO routines:BIO_connect:connect error:crypto/bio/bio_sock2.c:116: connect:errno=116 -- syafril Syafril Hermansyah MDaemon-L Moderator, run MDaemon 26.0.0 Beta D Mohon tidak kirim private mail (atau cc:) untuk masalah MDaemon. In dreams we produce the picture which will around the emotions we need for our purpose, that is, for solving problems confronting us at the time of dream in accordance with a particular style of life, which is ours. -- Alfred Adler -- --[mdaemon-l]-- Milis ini untuk Diskusi antar pengguna MDaemon Mail Server di Indonesia Netiket: https://wiki.openstack.org/wiki/MailingListEtiquette Arsip: http://mdaemon-l.dutaint.com Dokumentasi : http://mdaemon.dutaint.com Berlangganan: Kirim mail ke [email protected] Henti Langgan: Kirim mail ke [email protected] Versi terakhir: MDaemon 25.5.2, SecurityGateway 12.0.0
[Mdaemon-L] Sectigo SSL Cert terbaru
On 26/02/2026 13:20, Syafril Hermansyah via Mdaemon-L wrote: On 2/26/26 12:30, Ivan Leonardo wrote: Saya sedang coba create SSL Cert baru di Sectigo, sudah berhasil dan sudah sy install di server MD dan sudah aktif. CA SSL nya Wildcard atau Single Host? CA SSL utk 3 sub domain Pak misal webmail.pttdp.com, x1.pttdp.com, x2.pttdp.com kalau open webmail, webadmin aman semua Cert SSL nya, tapi kalau open pakai Thunderbird SSL cert jadi tidak valid, error Wrong site, unknown sehingga harus di add security exception Ini kenapa ya pak ? apakah ada salah setting di MD nya ? Itu karena salah setting di account profile email client yang digunakan. Mestinya isian "Server Name" = isian akses webmail. Isian di server name di Thunderbird tidak berubah pak = webmail.pttdp.com:143 STARTTLS, sebelumnya pakai SSL Cert yg lama tidak ada masalah https://www.ssl.com/id/perbedaan-antara-wildcard-ssl-vs-san-certificate/ -- --[mdaemon-l]-- Milis ini untuk Diskusi antar pengguna MDaemon Mail Server di Indonesia Netiket: https://wiki.openstack.org/wiki/MailingListEtiquette Arsip: http://mdaemon-l.dutaint.com Dokumentasi : http://mdaemon.dutaint.com Berlangganan: Kirim mail ke [email protected] Henti Langgan: Kirim mail ke [email protected] Versi terakhir: MDaemon 25.5.2, SecurityGateway 12.0.0
[Mdaemon-L] Sectigo SSL Cert terbaru
On 2/26/26 12:30, Ivan Leonardo wrote: Saya sedang coba create SSL Cert baru di Sectigo, sudah berhasil dan sudah sy install di server MD dan sudah aktif. CA SSL nya Wildcard atau Single Host? kalau open webmail, webadmin aman semua Cert SSL nya, tapi kalau open pakai Thunderbird SSL cert jadi tidak valid, error Wrong site, unknown sehingga harus di add security exception Ini kenapa ya pak ? apakah ada salah setting di MD nya ? Itu karena salah setting di account profile email client yang digunakan. Mestinya isian "Server Name" = isian akses webmail. https://www.ssl.com/id/perbedaan-antara-wildcard-ssl-vs-san-certificate/ -- syafril Syafril Hermansyah MDaemon-L Moderator, run MDaemon 26.0.0 Beta D Mohon tidak kirim private mail (atau cc:) untuk masalah MDaemon. Insecure managers create complexity. Frightened, nervous managers us thick convoluted planning books and busy slides filled with everything thet've known since childhood. Real leaders don't need clutter. People must have self-confidence to be clear, precise, to be sure everyperson understands. -- Jack Welch -- --[mdaemon-l]-- Milis ini untuk Diskusi antar pengguna MDaemon Mail Server di Indonesia Netiket: https://wiki.openstack.org/wiki/MailingListEtiquette Arsip: http://mdaemon-l.dutaint.com Dokumentasi : http://mdaemon.dutaint.com Berlangganan: Kirim mail ke [email protected] Henti Langgan: Kirim mail ke [email protected] Versi terakhir: MDaemon 25.5.2, SecurityGateway 12.0.0
[Mdaemon-L] Sectigo SSL Cert terbaru
Pak, Saya sedang coba create SSL Cert baru di Sectigo, sudah berhasil dan sudah sy install di server MD dan sudah aktif. kalau open webmail, webadmin aman semua Cert SSL nya, tapi kalau open pakai Thunderbird SSL cert jadi tidak valid, error Wrong site, unknown sehingga harus di add security exception Ini kenapa ya pak ? apakah ada salah setting di MD nya ? -- --[mdaemon-l]-- Milis ini untuk Diskusi antar pengguna MDaemon Mail Server di Indonesia Netiket: https://wiki.openstack.org/wiki/MailingListEtiquette Arsip: http://mdaemon-l.dutaint.com Dokumentasi : http://mdaemon.dutaint.com Berlangganan: Kirim mail ke [email protected] Henti Langgan: Kirim mail ke [email protected] Versi terakhir: MDaemon 25.5.2, SecurityGateway 12.0.0

