[Mdaemon-L] Sectigo SSL Cert terbaru

2026-03-04 Terurut Topik Ivan Leonardo




On 04/03/2026 13:50, Syafril Hermansyah via Mdaemon-L wrote:
Dari kantor saya saat akses ke https://webmail.pttdp.com tidak bisa 
(time out).


Lupa saya info Pak, tidak pakai port 80 tapi pakai port lain makanya 
tidak response


Rgds,
--
--[mdaemon-l]--
Milis ini untuk Diskusi antar pengguna MDaemon Mail Server di Indonesia

Netiket: https://wiki.openstack.org/wiki/MailingListEtiquette
Arsip: http://mdaemon-l.dutaint.com
Dokumentasi : http://mdaemon.dutaint.com
Berlangganan: Kirim mail ke [email protected]
Henti Langgan: Kirim mail ke [email protected]
Versi terakhir: MDaemon 25.5.2, SecurityGateway 12.0.0





[Mdaemon-L] Sectigo SSL Cert terbaru

2026-03-03 Terurut Topik Syafril Hermansyah via Mdaemon-L

On 3/4/26 08:39, Ivan Leonardo wrote:

port 143/imap-tls masih belum ok.
port 587/msa-tls masih/sudah ok
port 993/imap-ssl masih/sudah ok.
port 465/smtp-ssl masih/sudah ok
port 443/webmail-ssl/https masih belum ok.
utk Webmail port 443, sejak awal kalau open dari browser tidak ada 
masalah Pak jd blm pernah saya test pakai Openssl

port 143 sy test dari inet pakai command -CAFile sudah berhasil pak



Test nya dari LAN dan internet (koneksi data selular)?

Dari internet pak 



Coba test dari internet pakai Email IMAP client dan Browser untuk webmail.

Kalau masih punya waktu, bisa coba/bandingkan pakai SSL CA Let's Encrypt.

https://knowledge.mdaemon.com/how-to-generate-a-free-ssl-certificate-using-lets-encrypt

Dari kantor saya saat akses ke https://webmail.pttdp.com tidak bisa 
(time out).


This site can’t be reached
webmail.pttdp.com took too long to respond.

Try:
Checking the connection
Checking the proxy and the firewall
ERR_CONNECTION_TIMED_OUT



--
syafril

Syafril Hermansyah

MDaemon-L Moderator, run MDaemon 26.0.0 Beta D
Mohon tidak kirim private mail (atau cc:) untuk masalah MDaemon.

Seluruh batu cadas sesungguhnya mengandung ukiran patung yang indah. 
Tugas kita adalah menyingkirkan batu-batu yang membelenggu keindahan itu.

-- Michelangelo


--
--[mdaemon-l]--
Milis ini untuk Diskusi antar pengguna MDaemon Mail Server di Indonesia

Netiket: https://wiki.openstack.org/wiki/MailingListEtiquette
Arsip: http://mdaemon-l.dutaint.com
Dokumentasi : http://mdaemon.dutaint.com
Berlangganan: Kirim mail ke [email protected]
Henti Langgan: Kirim mail ke [email protected]
Versi terakhir: MDaemon 25.5.2, SecurityGateway 12.0.0





[Mdaemon-L] Sectigo SSL Cert terbaru

2026-03-03 Terurut Topik Ivan Leonardo




On 04/03/2026 06:25, Syafril Hermansyah via Mdaemon-L wrote:

On 3/3/26 17:13, Ivan Leonardo wrote:

Sudah ketemu Pak Problem dan solusinya :

Problem :
di Trusted Root Certification Authorities folder : ada 2 certificate 
R46 sectigo, 1 yg selfsigned by sectigo dan 1 lagi CrossSigned oleh 
UserTrust

Harus pakai yg CrossSigned

Solusi :
Saya delete cert R46 yg selfsigned dan restart MD services, sy coba 
new installed TB di laptop lain dan test setting account, POP3 sudah 
aman tidak minta add exception lagi.
Sptnya ini sectigo ada perubahan di system mereka ato gimana ga 
ngerti, yg dikasih saat create SSL Cert cuman R46 yg selfsigned, utk 
yg CrossSigned harus cari sendiri di webnya sectigo


Bisa tolong test command openssl -connect dari linux pak ? utk port 
143, 587, 993, 465 seharusnya sudah berhasil sih, cert chain sudah 
lengkap semua.


port 143/imap-tls masih belum ok.
port 587/msa-tls masih/sudah ok
port 993/imap-ssl masih/sudah ok.
port 465/smtp-ssl masih/sudah ok
port 443/webmail-ssl/https masih belum ok.
utk Webmail port 443, sejak awal kalau open dari browser tidak ada 
masalah Pak jd blm pernah saya test pakai Openssl

port 143 sy test dari inet pakai command -CAFile sudah berhasil pak


Kalau tadi dari windows saya test pakai openssl command plus -CAFile, 
sudah berhasil sih.


Test nya dari LAN dan internet (koneksi data selular)?


Dari internet pak

Thanks Pak utk bantuan test nya

Rgds,
--
--[mdaemon-l]--
Milis ini untuk Diskusi antar pengguna MDaemon Mail Server di Indonesia

Netiket: https://wiki.openstack.org/wiki/MailingListEtiquette
Arsip: http://mdaemon-l.dutaint.com
Dokumentasi : http://mdaemon.dutaint.com
Berlangganan: Kirim mail ke [email protected]
Henti Langgan: Kirim mail ke [email protected]
Versi terakhir: MDaemon 25.5.2, SecurityGateway 12.0.0





[Mdaemon-L] Sectigo SSL Cert terbaru

2026-03-03 Terurut Topik Syafril Hermansyah via Mdaemon-L

On 3/3/26 17:13, Ivan Leonardo wrote:

Sudah ketemu Pak Problem dan solusinya :

Problem :
di Trusted Root Certification Authorities folder : ada 2 certificate R46 
sectigo, 1 yg selfsigned by sectigo dan 1 lagi CrossSigned oleh UserTrust

Harus pakai yg CrossSigned

Solusi :
Saya delete cert R46 yg selfsigned dan restart MD services, sy coba new 
installed TB di laptop lain dan test setting account, POP3 sudah aman 
tidak minta add exception lagi.
Sptnya ini sectigo ada perubahan di system mereka ato gimana ga ngerti, 
yg dikasih saat create SSL Cert cuman R46 yg selfsigned, utk yg 
CrossSigned harus cari sendiri di webnya sectigo


Bisa tolong test command openssl -connect dari linux pak ? utk port 143, 
587, 993, 465 seharusnya sudah berhasil sih, cert chain sudah lengkap 
semua.


port 143/imap-tls masih belum ok.
port 587/msa-tls masih/sudah ok
port 993/imap-ssl masih/sudah ok.
port 465/smtp-ssl masih/sudah ok
port 443/webmail-ssl/https masih belum ok.

Kalau tadi dari windows saya test pakai openssl command plus -CAFile, 
sudah berhasil sih.


Test nya dari LAN dan internet (koneksi data selular)?

$ openssl s_client -starttls smtp -connect webmail.pttdp.com:587
CONNECTED(0003)
depth=2 C = GB, O = Sectigo Limited, CN = Sectigo Public Server 
Authentication Root R46

verify return:1
depth=1 C = GB, O = Sectigo Limited, CN = Sectigo Public Server 
Authentication CA DV R36

verify return:1
depth=0 CN = webmail.pttdp.com
verify return:1
---
Certificate chain
 0 s:CN = webmail.pttdp.com
   i:C = GB, O = Sectigo Limited, CN = Sectigo Public Server 
Authentication CA DV R36

   a:PKEY: rsaEncryption, 2048 (bit); sigalg: RSA-SHA256
   v:NotBefore: Feb 27 00:00:00 2026 GMT; NotAfter: Mar 30 23:59:59 
2027 GMT
 1 s:C = GB, O = Sectigo Limited, CN = Sectigo Public Server 
Authentication CA DV R36
   i:C = GB, O = Sectigo Limited, CN = Sectigo Public Server 
Authentication Root R46

   a:PKEY: rsaEncryption, 3072 (bit); sigalg: RSA-SHA384
   v:NotBefore: Mar 22 00:00:00 2021 GMT; NotAfter: Mar 21 23:59:59 
2036 GMT
 2 s:C = GB, O = Sectigo Limited, CN = Sectigo Public Server 
Authentication Root R46
   i:C = US, ST = New Jersey, L = Jersey City, O = The USERTRUST 
Network, CN = USERTrust RSA Certification Authority

   a:PKEY: rsaEncryption, 4096 (bit); sigalg: RSA-SHA384
   v:NotBefore: Mar 22 00:00:00 2021 GMT; NotAfter: Jan 18 23:59:59 
2038 GMT

---
Post-Handshake New Session Ticket arrived:
SSL-Session:
Protocol  : TLSv1.3
Cipher: TLS_AES_256_GCM_SHA384
Session-ID: 
DD42C6A593636366508470AE83B965DAC2D16A8F01219554F1160DE79469000A

Session-ID-ctx:
Resumption PSK: 
8B2D55CFE4A08160A43F1B362276A6F2372E871A4FB80E801FDD5D4A0C2DC92E8D401FF0C71548E2351D95E0AA36B81E

PSK identity: None
PSK identity hint: None
SRP username: None
TLS session ticket lifetime hint: 36000 (seconds)
TLS session ticket:
 - 90 1f 00 00 01 d2 d4 4f-b7 a7 cb 55 30 fb c7 b4 
...O...U0...
0010 - 82 cb 04 27 45 24 1f 1b-a4 b6 7b 46 56 3d ce 25 
...'E${FV=.%


Start Time: 1772579544
Timeout   : 7200 (sec)
Verify return code: 0 (ok)
Extended master secret: no
Max Early Data: 0
---
read R BLOCK

$ openssl s_client -starttls smtp -connect webmail.pttdp.com:143
CONNECTED(0003)
Didn't find STARTTLS in server response, trying anyway...


$ openssl s_client -connect webmail.pttdp.com:465
CONNECTED(0003)
depth=2 C = GB, O = Sectigo Limited, CN = Sectigo Public Server 
Authentication Root R46

verify return:1
depth=1 C = GB, O = Sectigo Limited, CN = Sectigo Public Server 
Authentication CA DV R36

verify return:1
depth=0 CN = webmail.pttdp.com
verify return:1
---
Certificate chain
 0 s:CN = webmail.pttdp.com
   i:C = GB, O = Sectigo Limited, CN = Sectigo Public Server 
Authentication CA DV R36

   a:PKEY: rsaEncryption, 2048 (bit); sigalg: RSA-SHA256
   v:NotBefore: Feb 27 00:00:00 2026 GMT; NotAfter: Mar 30 23:59:59 
2027 GMT
 1 s:C = GB, O = Sectigo Limited, CN = Sectigo Public Server 
Authentication CA DV R36
   i:C = GB, O = Sectigo Limited, CN = Sectigo Public Server 
Authentication Root R46

   a:PKEY: rsaEncryption, 3072 (bit); sigalg: RSA-SHA384
   v:NotBefore: Mar 22 00:00:00 2021 GMT; NotAfter: Mar 21 23:59:59 
2036 GMT
 2 s:C = GB, O = Sectigo Limited, CN = Sectigo Public Server 
Authentication Root R46
   i:C = US, ST = New Jersey, L = Jersey City, O = The USERTRUST 
Network, CN = USERTrust RSA Certification Authority

   a:PKEY: rsaEncryption, 4096 (bit); sigalg: RSA-SHA384
   v:NotBefore: Mar 22 00:00:00 2021 GMT; NotAfter: Jan 18 23:59:59 
2038 GMT

---
read R BLOCK
220 webmail.pttdp.com ESMTP Wed, 04 Mar 2026 06:14:14 +0700


$ openssl s_client -connect webmail.pttdp.com:993
CONNECTED(0003)
depth=2 C = GB, O = Sectigo Limited, CN = Sectigo Public Server 
Authentication Root R46

verify return:1
depth=1 C = GB, O = Sectigo Limited, CN = Sectigo Public Server 
Authentication CA DV R36

verify return:1
depth=0 CN = webmail.pttdp.com
verify r

[Mdaemon-L] Sectigo SSL Cert terbaru

2026-03-03 Terurut Topik Ivan Leonardo




On 02/03/2026 15:41, Syafril Hermansyah via Mdaemon-L wrote:

Bagaimana tepatnya isi Combined.crt?
Kalau dari internet apakah bisa? 


Sudah ketemu Pak Problem dan solusinya :

Problem :
di Trusted Root Certification Authorities folder : ada 2 certificate R46 
sectigo, 1 yg selfsigned by sectigo dan 1 lagi CrossSigned oleh UserTrust

Harus pakai yg CrossSigned

Solusi :
Saya delete cert R46 yg selfsigned dan restart MD services, sy coba new 
installed TB di laptop lain dan test setting account, POP3 sudah aman 
tidak minta add exception lagi.
Sptnya ini sectigo ada perubahan di system mereka ato gimana ga ngerti, 
yg dikasih saat create SSL Cert cuman R46 yg selfsigned, utk yg 
CrossSigned harus cari sendiri di webnya sectigo


Bisa tolong test command openssl -connect dari linux pak ? utk port 143, 
587, 993, 465 seharusnya sudah berhasil sih, cert chain sudah lengkap semua.


Kalau tadi dari windows saya test pakai openssl command plus -CAFile, 
sudah berhasil sih.


Pengalaman berharga setelah beebrapa hari diskusi sama claude.ai hehe

Rgds,
--
--[mdaemon-l]--
Milis ini untuk Diskusi antar pengguna MDaemon Mail Server di Indonesia

Netiket: https://wiki.openstack.org/wiki/MailingListEtiquette
Arsip: http://mdaemon-l.dutaint.com
Dokumentasi : http://mdaemon.dutaint.com
Berlangganan: Kirim mail ke [email protected]
Henti Langgan: Kirim mail ke [email protected]
Versi terakhir: MDaemon 25.5.2, SecurityGateway 12.0.0





[Mdaemon-L] Sectigo SSL Cert terbaru

2026-03-02 Terurut Topik Syafril Hermansyah via Mdaemon-L

On 3/2/26 14:25, Ivan Leonardo wrote:
Anehnya kalau test pakai command ini dari LAN, berhasil Pak ( Verify 
return code: 0 (ok)) tanpa ubah2 Fortigate, diajarin sama claude.ai


openssl s_client -connect webmail.pttdp.com:587 -starttls smtp -CAfile 
c:\tempor\combined.crt dan
openssl s_client -connect webmail.pttdp.com:143 -starttls imap -CAfile 
c:\tempor\combined.crt


Combined.crt isinya : gabungan Cert USerTrust dan Root_r46


Bagaimana tepatnya isi Combined.crt?
Kalau dari internet apakah bisa?

Kayaknya Email Client tidak bisa di otak-atik command TLSnya seperti itu


C:\>openssl s_client -starttls smtp -connect webmail.pttdp.com:143
CONNECTED(0004)
Didn't find STARTTLS in server response, trying anyway...


C:\>openssl s_client -starttls smtp -connect webmail.pttdp.com:587
CONNECTED(0004)
depth=2 C = GB, O = Sectigo Limited, CN = Sectigo Public Server 
Authentication Root R46

verify return:1
depth=1 C = GB, O = Sectigo Limited, CN = Sectigo Public Server 
Authentication CA DV R36

verify return:1
depth=0 CN = webmail.pttdp.com
verify return:1
---
Certificate chain
 0 s:CN = webmail.pttdp.com
   i:C = GB, O = Sectigo Limited, CN = Sectigo Public Server 
Authentication CA DV R36

   a:PKEY: rsaEncryption, 2048 (bit); sigalg: RSA-SHA256
   v:NotBefore: Feb 27 00:00:00 2026 GMT; NotAfter: Mar 30 23:59:59 
2027 GMT
 1 s:C = GB, O = Sectigo Limited, CN = Sectigo Public Server 
Authentication CA DV R36
   i:C = GB, O = Sectigo Limited, CN = Sectigo Public Server 
Authentication Root R46

   a:PKEY: rsaEncryption, 3072 (bit); sigalg: RSA-SHA384
   v:NotBefore: Mar 22 00:00:00 2021 GMT; NotAfter: Mar 21 23:59:59 
2036 GMT

---

subject=CN = webmail.pttdp.com
issuer=C = GB, O = Sectigo Limited, CN = Sectigo Public Server 
Authentication CA DV R36

---
No client certificate CA names sent
Peer signing digest: SHA256
Peer signature type: RSA-PSS
Server Temp Key: X25519, 253 bits
---
SSL handshake has read 4106 bytes and written 452 bytes
Verification: OK
---
New, TLSv1.3, Cipher is TLS_AES_256_GCM_SHA384
Server public key is 2048 bit
Secure Renegotiation IS NOT supported
Compression: NONE
Expansion: NONE
No ALPN negotiated
Early data was not sent
Verify return code: 0 (ok)
---
250 SIZE
---
Post-Handshake New Session Ticket arrived:
SSL-Session:
Protocol  : TLSv1.3
Cipher: TLS_AES_256_GCM_SHA384
Session-ID: 
3BB7BAB52C962366F84800313783753DFE81C2713E80AB52C36294A4B067D54F

Session-ID-ctx:
Resumption PSK: 
D60A97FC7DF13CE605E66B5F253DD6A82449DCF99E7AEFBA6423F44A5E2C420B050CA9DFD7AB545230C58517917270A1

PSK identity: None
PSK identity hint: None
SRP username: None
TLS session ticket lifetime hint: 36000 (seconds)
TLS session ticket:
 - 4b 20 00 00 43 6a aa ef-c3 50 bf c6 b8 b0 f8 b3   K 
..Cj...P..
0010 - 2f fa 6d 44 e6 e2 63 b5-da ba 0c 58 d4 6a 6b 1d 
/.mD..cX.jk.


Start Time: 1772440747
Timeout   : 7200 (sec)
Verify return code: 0 (ok)
Extended master secret: no
Max Early Data: 0
---
read R BLOCK


--
syafril

Syafril Hermansyah

MDaemon-L Moderator, run MDaemon 26.0.0 Beta D
Mohon tidak kirim private mail (atau cc:) untuk masalah MDaemon.

Mengagumi seseorg berarti berkeinginan menjadi = yg dikagumi itu, 
irihati kpd seseorg berarti berkehendak utk menyingkirkannya

-- Pierre Reverdy, born 1889


--
--[mdaemon-l]--
Milis ini untuk Diskusi antar pengguna MDaemon Mail Server di Indonesia

Netiket: https://wiki.openstack.org/wiki/MailingListEtiquette
Arsip: http://mdaemon-l.dutaint.com
Dokumentasi : http://mdaemon.dutaint.com
Berlangganan: Kirim mail ke [email protected]
Henti Langgan: Kirim mail ke [email protected]
Versi terakhir: MDaemon 25.5.2, SecurityGateway 12.0.0





[Mdaemon-L] Sectigo SSL Cert terbaru

2026-03-01 Terurut Topik Ivan Leonardo



On 02/03/2026 12:57, Syafril Hermansyah via Mdaemon-L wrote:

On 3/2/26 08:17, Ivan Leonardo wrote:

Kalau begitu, ada bug di versi fortiget yang digunakaan.
Memang pakai fortigate versi berapa saat ini? 
  Versi 6.4.15 Pak, hanya problem sejak pakai SSL cert yg terbaru 
Pak, pakai SSL cert sebelumnya tidak ada masalah



Sudah ditanyakan ke vendor fortigate?

Belum Pak
Kalau memang tidak mau upgrade versi fortigate maka jangan pakai 
koneksi IMAP/TLS (port 143), ganti dengan IMAP/SSL (port 993).

Ya Pak sebagian saya pindahkan pakai SSL/TLS

Anehnya kalau test pakai command ini dari LAN, berhasil Pak ( Verify 
return code: 0 (ok)) tanpa ubah2 Fortigate, diajarin sama claude.ai


openssl s_client -connect webmail.pttdp.com:587 -starttls smtp -CAfile 
c:\tempor\combined.crt dan
openssl s_client -connect webmail.pttdp.com:143 -starttls imap -CAfile 
c:\tempor\combined.crt


Combined.crt isinya : gabungan Cert USerTrust dan Root_r46










--
--[mdaemon-l]--
Milis ini untuk Diskusi antar pengguna MDaemon Mail Server di Indonesia

Netiket: https://wiki.openstack.org/wiki/MailingListEtiquette
Arsip: http://mdaemon-l.dutaint.com
Dokumentasi : http://mdaemon.dutaint.com
Berlangganan: Kirim mail ke [email protected]
Henti Langgan: Kirim mail ke [email protected]
Versi terakhir: MDaemon 25.5.2, SecurityGateway 12.0.0



[Mdaemon-L] Sectigo SSL Cert terbaru

2026-03-01 Terurut Topik Syafril Hermansyah via Mdaemon-L

On 3/2/26 08:17, Ivan Leonardo wrote:

Kalau begitu, ada bug di versi fortiget yang digunakaan.
Memang pakai fortigate versi berapa saat ini? 
  Versi 6.4.15 Pak, hanya problem sejak pakai SSL cert yg terbaru Pak, 
pakai SSL cert sebelumnya tidak ada masalah



Sudah ditanyakan ke vendor fortigate?
Kalau memang tidak mau upgrade versi fortigate maka jangan pakai koneksi 
IMAP/TLS (port 143), ganti dengan IMAP/SSL (port 993).






--
syafril

Syafril Hermansyah

MDaemon-L Moderator, run MDaemon 26.0.0 Beta D
Mohon tidak kirim private mail (atau cc:) untuk masalah MDaemon.

Seluruh batu cadas sesungguhnya mengandung ukiran patung yang indah. 
Tugas kita adalah menyingkirkan batu-batu yang membelenggu keindahan itu.

-- Michelangelo


--
--[mdaemon-l]--
Milis ini untuk Diskusi antar pengguna MDaemon Mail Server di Indonesia

Netiket: https://wiki.openstack.org/wiki/MailingListEtiquette
Arsip: http://mdaemon-l.dutaint.com
Dokumentasi : http://mdaemon.dutaint.com
Berlangganan: Kirim mail ke [email protected]
Henti Langgan: Kirim mail ke [email protected]
Versi terakhir: MDaemon 25.5.2, SecurityGateway 12.0.0





[Mdaemon-L] Sectigo SSL Cert terbaru

2026-03-01 Terurut Topik Ivan Leonardo




On 27/02/2026 14:58, Syafril Hermansyah via Mdaemon-L wrote:

Kalau begitu, ada bug di versi fortiget yang digunakaan.
Memang pakai fortigate versi berapa saat ini? 
 Versi 6.4.15 Pak, hanya problem sejak pakai SSL cert yg terbaru Pak, 
pakai SSL cert sebelumnya tidak ada masalah

--
--[mdaemon-l]--
Milis ini untuk Diskusi antar pengguna MDaemon Mail Server di Indonesia

Netiket: https://wiki.openstack.org/wiki/MailingListEtiquette
Arsip: http://mdaemon-l.dutaint.com
Dokumentasi : http://mdaemon.dutaint.com
Berlangganan: Kirim mail ke [email protected]
Henti Langgan: Kirim mail ke [email protected]
Versi terakhir: MDaemon 25.5.2, SecurityGateway 12.0.0





[Mdaemon-L] Sectigo SSL Cert terbaru

2026-02-26 Terurut Topik Syafril Hermansyah via Mdaemon-L

On 2/27/26 14:54, Ivan Leonardo wrote:
Yang bikin masalah adalah SSL/TLS packet inspection (aka proxy 
inspector) di fortinet yang masih memfilter TLS port 143 dan SSL port 
443.
TLS (a.k.a DNS over TLS terminologi Fortiget) di port 587 tidak 
terfilter oleh deep packet inspection, bisa dijadikan rujukan.


di Policy traffic ke dmz sy tidak ada aktifkan deep inspection pak, 
walau dari internal pun tanpa melalui dmz juga gagal pak



Kalau begitu, ada bug di versi fortiget yang digunakaan.
Memang pakai fortigate versi berapa saat ini?

Coba testnya dengan install Thunderbird di server MDaemon untuk koneksi 
IMAP/TLS port 143 dan SMTP/TLS port 587.






--
syafril

Syafril Hermansyah

MDaemon-L Moderator, run MDaemon 26.0.0 Beta D
Mohon tidak kirim private mail (atau cc:) untuk masalah MDaemon.

Rasa hormat tdk selalu membawa kpd persahabatan, tp persahabatan tdk 
mungkin ada tanpa rasa hormat. Ini mrpkan salah satu hal yg membikin 
persahabatan lbh dpd rasa cinta

-- Mille de Scudery, 1607-1701


--
--[mdaemon-l]--
Milis ini untuk Diskusi antar pengguna MDaemon Mail Server di Indonesia

Netiket: https://wiki.openstack.org/wiki/MailingListEtiquette
Arsip: http://mdaemon-l.dutaint.com
Dokumentasi : http://mdaemon.dutaint.com
Berlangganan: Kirim mail ke [email protected]
Henti Langgan: Kirim mail ke [email protected]
Versi terakhir: MDaemon 25.5.2, SecurityGateway 12.0.0





[Mdaemon-L] Sectigo SSL Cert terbaru

2026-02-26 Terurut Topik Ivan Leonardo




On 27/02/2026 13:46, Syafril Hermansyah via Mdaemon-L wrote:

Telnet pakai plain (non SSL/TLS)?
Ya memang bisa, dan itu artinya routing port sudah open/allow di 
fortinet firewall.

Yes Telnet plain


Yang bikin masalah adalah SSL/TLS packet inspection (aka proxy 
inspector) di fortinet yang masih memfilter TLS port 143 dan SSL port 
443.
TLS (a.k.a DNS over TLS terminologi Fortiget) di port 587 tidak 
terfilter oleh deep packet inspection, bisa dijadikan rujukan.


di Policy traffic ke dmz sy tidak ada aktifkan deep inspection pak, 
walau dari internal pun tanpa melalui dmz juga gagal pak


--
--[mdaemon-l]--
Milis ini untuk Diskusi antar pengguna MDaemon Mail Server di Indonesia

Netiket: https://wiki.openstack.org/wiki/MailingListEtiquette
Arsip: http://mdaemon-l.dutaint.com
Dokumentasi : http://mdaemon.dutaint.com
Berlangganan: Kirim mail ke [email protected]
Henti Langgan: Kirim mail ke [email protected]
Versi terakhir: MDaemon 25.5.2, SecurityGateway 12.0.0





[Mdaemon-L] Sectigo SSL Cert terbaru

2026-02-26 Terurut Topik Syafril Hermansyah via Mdaemon-L

On 2/27/26 13:20, Ivan Leonardo wrote:


BTW Pakai firewall apa sih?
Pakai Fortigate Pak, sy sudah cek di policynya tidak ada blocking port 
yg berhubungan dengan MD, semua port yg berhubungan sudah allow, misal 
port 143, 587 kalau sy telnet dari inet berhasil pak



Telnet pakai plain (non SSL/TLS)?
Ya memang bisa, dan itu artinya routing port sudah open/allow di 
fortinet firewall.


Yang bikin masalah adalah SSL/TLS packet inspection (aka proxy 
inspector) di fortinet yang masih memfilter TLS port 143 dan SSL port 443.
TLS (a.k.a DNS over TLS terminologi Fortiget) di port 587 tidak 
terfilter oleh deep packet inspection, bisa dijadikan rujukan.


https://docs.fortinet.com/document/fortigate/7.6.6/administration-guide/122078/deep-inspection

When you use deep inspection, the FortiGate impersonates the recipient 
of the originating SSL session, then decrypts and inspects the content 
to find threats and block them. It then re-encrypts the content and 
sends it to the real recipient.


Deep inspection not only protects you from attacks that use HTTPS, it 
also protects you from other commonly-used SSL-encrypted protocols such 
as SMTPS, POP3S, IMAPS, and FTPS.







--
syafril

Syafril Hermansyah

MDaemon-L Moderator, run MDaemon 26.0.0 Beta D
Mohon tidak kirim private mail (atau cc:) untuk masalah MDaemon.

Experience is a hard teacher because she gives the test first, the 
lesson afterwards.

--- Vernon Saunders Law


--
--[mdaemon-l]--
Milis ini untuk Diskusi antar pengguna MDaemon Mail Server di Indonesia

Netiket: https://wiki.openstack.org/wiki/MailingListEtiquette
Arsip: http://mdaemon-l.dutaint.com
Dokumentasi : http://mdaemon.dutaint.com
Berlangganan: Kirim mail ke [email protected]
Henti Langgan: Kirim mail ke [email protected]
Versi terakhir: MDaemon 25.5.2, SecurityGateway 12.0.0





[Mdaemon-L] Sectigo SSL Cert terbaru

2026-02-26 Terurut Topik Ivan Leonardo




On 27/02/2026 12:46, Syafril Hermansyah via Mdaemon-L wrote:

On 2/27/26 12:32, Ivan Leonardo wrote:
Coba testnya pakai koneksi internet, misalkan pakai koneksi data 
selular. 

kalau sy ngobrol sama claude.ai , problem di cert path pak



Apakah email client bisa akses pakai IMAP port 993 (IMAP-SSL)?

Bisa Pak


BTW Pakai firewall apa sih?
Pakai Fortigate Pak, sy sudah cek di policynya tidak ada blocking port 
yg berhubungan dengan MD, semua port yg berhubungan sudah allow, misal 
port 143, 587 kalau sy telnet dari inet berhasil pak





--
--[mdaemon-l]--
Milis ini untuk Diskusi antar pengguna MDaemon Mail Server di Indonesia

Netiket: https://wiki.openstack.org/wiki/MailingListEtiquette
Arsip: http://mdaemon-l.dutaint.com
Dokumentasi : http://mdaemon.dutaint.com
Berlangganan: Kirim mail ke [email protected]
Henti Langgan: Kirim mail ke [email protected]
Versi terakhir: MDaemon 25.5.2, SecurityGateway 12.0.0





[Mdaemon-L] Sectigo SSL Cert terbaru

2026-02-26 Terurut Topik Syafril Hermansyah via Mdaemon-L

On 2/27/26 12:32, Ivan Leonardo wrote:
Coba testnya pakai koneksi internet, misalkan pakai koneksi data selular. 

kalau sy ngobrol sama claude.ai , problem di cert path pak



Apakah email client bisa akses pakai IMAP port 993 (IMAP-SSL)?

BTW Pakai firewall apa sih?


--
syafril

Syafril Hermansyah

MDaemon-L Moderator, run MDaemon 26.0.0 Beta D
Mohon tidak kirim private mail (atau cc:) untuk masalah MDaemon.

Instruction does much, but encouragement everything.
--- Johann Wolfgang von Goethe


--
--[mdaemon-l]--
Milis ini untuk Diskusi antar pengguna MDaemon Mail Server di Indonesia

Netiket: https://wiki.openstack.org/wiki/MailingListEtiquette
Arsip: http://mdaemon-l.dutaint.com
Dokumentasi : http://mdaemon.dutaint.com
Berlangganan: Kirim mail ke [email protected]
Henti Langgan: Kirim mail ke [email protected]
Versi terakhir: MDaemon 25.5.2, SecurityGateway 12.0.0





[Mdaemon-L] Sectigo SSL Cert terbaru

2026-02-26 Terurut Topik Ivan Leonardo



On 27/02/2026 06:42, Syafril Hermansyah via Mdaemon-L wrote:
Coba testnya pakai koneksi internet, misalkan pakai koneksi data selular. 

kalau sy ngobrol sama claude.ai , problem di cert path pak

USERTrust RSA Certification Authority  ← actual root
    └── Sectigo Public Server Authentication Root R46  ← cross-signed 
intermediate

        └── Sectigo Public Server Authentication CA DV R36  ← intermediate
            └── webmail.pttdp.com  ← your cert

saya coba dengan gabungan cert Usertrust + Root_R46 visa berhasil 
verified OK


copy c:\tempor\USERT.crt + c:\tempor\sectigo_root_r46.crt 
c:\tempor\combined.crt
openssl s_client -connect webmail.pttdp.com:587 -starttls smtp -CAfile 
c:\tempor\combined.crt


Saya coba utak-atik cert webmail.pttdp.com supaya include 4 path itu 
tidak berhasil, hanya bisa 3 cert, yg Usertrust selalu ilang


CONNECTED(01D8)
depth=3 C=US, ST=New Jersey, L=Jersey City, O=The USERTRUST Network, 
CN=USERTrust RSA Certification Authority

verify return:1
depth=2 C=GB, O=Sectigo Limited, CN=Sectigo Public Server Authentication 
Root R46

verify return:1
depth=1 C=GB, O=Sectigo Limited, CN=Sectigo Public Server Authentication 
CA DV R36

verify return:1
depth=0 CN=webmail.pttdp.com
verify return:1
---
Certificate chain
 0 s:CN=webmail.pttdp.com
   i:C=GB, O=Sectigo Limited, CN=Sectigo Public Server Authentication 
CA DV R36

   a:PKEY: RSA, 2048 (bit); sigalg: sha256WithRSAEncryption
   v:NotBefore: Feb 27 00:00:00 2026 GMT; NotAfter: Mar 30 23:59:59 
2027 GMT
 1 s:C=GB, O=Sectigo Limited, CN=Sectigo Public Server Authentication 
CA DV R36
   i:C=GB, O=Sectigo Limited, CN=Sectigo Public Server Authentication 
Root R46

   a:PKEY: RSA, 3072 (bit); sigalg: sha384WithRSAEncryption
   v:NotBefore: Mar 22 00:00:00 2021 GMT; NotAfter: Mar 21 23:59:59 
2036 GMT

---
Server certificate

subject=CN=webmail.pttdp.com
issuer=C=GB, O=Sectigo Limited, CN=Sectigo Public Server Authentication 
CA DV R36

---
No client certificate CA names sent
Peer signing digest: SHA256
Peer signature type: rsa_pss_rsae_sha256
Peer Temp Key: X25519, 253 bits
---
SSL handshake has read 4106 bytes and written 1661 bytes
Verification: OK
---
New, TLSv1.3, Cipher is TLS_AES_256_GCM_SHA384
Protocol: TLSv1.3
Server public key is 2048 bit
This TLS version forbids renegotiation.
Compression: NONE
Expansion: NONE
No ALPN negotiated
Early data was not sent
Verify return code: 0 (ok)
---
250 SIZE
---
Post-Handshake New Session Ticket arrived:
SSL-Session:
    Protocol  : TLSv1.3
    Cipher    : TLS_AES_256_GCM_SHA384
    Session-ID: 
DBC637D68B7A640961803BB07FD5F0A075861875F32FE4718CEE9D5056B9B151

    Session-ID-ctx:

    PSK identity: None
    PSK identity hint: None
    SRP username: None
    TLS session ticket lifetime hint: 36000 (seconds)
    TLS session ticket:

    Start Time: 1772169779
    Timeout   : 7200 (sec)
Verify return code: 0 (ok)
    Extended master secret: no
    Max Early Data: 0
--
--[mdaemon-l]--
Milis ini untuk Diskusi antar pengguna MDaemon Mail Server di Indonesia

Netiket: https://wiki.openstack.org/wiki/MailingListEtiquette
Arsip: http://mdaemon-l.dutaint.com
Dokumentasi : http://mdaemon.dutaint.com
Berlangganan: Kirim mail ke [email protected]
Henti Langgan: Kirim mail ke [email protected]
Versi terakhir: MDaemon 25.5.2, SecurityGateway 12.0.0



[Mdaemon-L] Sectigo SSL Cert terbaru

2026-02-26 Terurut Topik Syafril Hermansyah via Mdaemon-L

On 2/26/26 16:19, Ivan Leonardo wrote:


Saya coba install apps mailbird bisa running normal tanpa masalah dengan tipe 
imap STARTTLS


Pakai koneksi LAN atau Internet?
Pakai LAN , Pak 



Coba testnya pakai koneksi internet, misalkan pakai koneksi data selular.


Hasil test saya dari kantor hanya IMAP/TLS yang gagal, IMAP-SSL atau 
IMAP plain tidak masalah.




Port 25,587,465,993,995,143 di DMZ sejak awal sudah open Pak, jadi binun 
deh apa penyebabnya.
Kalau certificate pasti tidak ada masalah ya Pak ? jadi hanya di masalah 
jaringan ?



Ya, tepatnya ini masalah di firewall yang punya fitur Proxy Inspector 
(SSL/TLS inspection rules) bukan masalah di router (routing table).


Bukan hanya port 143 yang terfilter TLSnya, juga port 443 (https) 
terfilter SSLnya dari internet.


$ openssl s_client -showcerts -connect webmail.pttdp.com:443
40975540D37F:error:806E:system library:BIO_connect:Connection 
timed out:../crypto/bio/bio_sock2.c:114:calling connect()
40975540D37F:error:1067:BIO routines:BIO_connect:connect 
error:../crypto/bio/bio_sock2.c:116:

connect:errno=110


$ openssl s_client -starttls smtp -connect webmail.pttdp.com:143
CONNECTED(0003)
Didn't find STARTTLS in server response, trying anyway...

Untuk sementara untuk IMAP bisa pakai port 993 (IMAP/SSL)


$ openssl s_client -showcerts -connect webmail.pttdp.com:993
CONNECTED(0003)
depth=2 C = GB, O = Sectigo Limited, CN = Sectigo Public Server 
Authentication Root R46

verify return:1
depth=1 C = GB, O = Sectigo Limited, CN = Sectigo Public Server 
Authentication CA DV R36

verify return:1
depth=0 CN = webmail.pttdp.com
verify return:1
---
Certificate chain
 0 s:CN = webmail.pttdp.com
   i:C = GB, O = Sectigo Limited, CN = Sectigo Public Server 
Authentication CA DV R36

   a:PKEY: rsaEncryption, 2048 (bit); sigalg: RSA-SHA256
   v:NotBefore: Feb 26 00:00:00 2026 GMT; NotAfter: Mar 29 23:59:59 
2027 GMT


subject=CN = webmail.pttdp.com
issuer=C = GB, O = Sectigo Limited, CN = Sectigo Public Server 
Authentication CA DV R36

---
No client certificate CA names sent
Peer signing digest: SHA256
Peer signature type: RSA-PSS
Server Temp Key: X25519, 253 bits
---
SSL handshake has read 3816 bytes and written 403 bytes
Verification: OK
---
New, TLSv1.3, Cipher is TLS_AES_256_GCM_SHA384
Server public key is 2048 bit
Secure Renegotiation IS NOT supported
Compression: NONE
Expansion: NONE
No ALPN negotiated
Early data was not sent
Verify return code: 0 (ok)

---
Post-Handshake New Session Ticket arrived:
SSL-Session:
Protocol  : TLSv1.3
Cipher: TLS_AES_256_GCM_SHA384
Session-ID: 
6DE7D9102A870372267EEE7FBEEA6E4EA91FAC997698294CC4216735E79ECBCF

Session-ID-ctx:
Resumption PSK: 
C50D8C292A5DF741E1E7BCE88576D22EFB403416FD34A6D92BE7EE69FFD1468CF3AD1E8FB0FA4832FD24A27DE0EBD475

PSK identity: None
PSK identity hint: None
SRP username: None
TLS session ticket lifetime hint: 36000 (seconds)
TLS session ticket:
 - be 1b 00 00 8c 42 ff 0d-42 fc 76 95 e9 fe 8e c4 
.B..B.v.
0010 - d3 46 5a 67 85 18 c1 24-77 65 62 42 34 c8 e4 4a 
.FZg...$webB4..J


Start Time: 1772149221
Timeout   : 7200 (sec)
Verify return code: 0 (ok)
Extended master secret: no
Max Early Data: 0
---
read R BLOCK
* OK webmail.pttdp.com IMAP4rev1 ready






--
syafril

Syafril Hermansyah

MDaemon-L Moderator, run MDaemon 26.0.0 Beta D
Mohon tidak kirim private mail (atau cc:) untuk masalah MDaemon.

Org yg bijaksana adl yg mengetahui sejauh mana dia bisa pergi terlalu jauh
-- Jean Cocteau, born 1891


--
--[mdaemon-l]--
Milis ini untuk Diskusi antar pengguna MDaemon Mail Server di Indonesia

Netiket: https://wiki.openstack.org/wiki/MailingListEtiquette
Arsip: http://mdaemon-l.dutaint.com
Dokumentasi : http://mdaemon.dutaint.com
Berlangganan: Kirim mail ke [email protected]
Henti Langgan: Kirim mail ke [email protected]
Versi terakhir: MDaemon 25.5.2, SecurityGateway 12.0.0





[Mdaemon-L] Sectigo SSL Cert terbaru

2026-02-26 Terurut Topik Ivan Leonardo




On 26/02/2026 15:49, Syafril Hermansyah via Mdaemon-L wrote:

On 2/26/26 15:38, Ivan Leonardo wrote:
Sekarang ini SSL/TLS nya jalan normal di port 25,587,465,993,995; 
tidak jalan di port 143/TLS (walau port 143 plain/no-SSL/TLS jalan 
normal).


Pak, teman sy bilang ini problem di thunderbirdnya di versi2 baru 
apakah benar ?


Tidak.
Saya test pakai standard telnet SSL/TLS bukan pakai email client.

Saya coba install apps mailbird bisa running normal tanpa masalah 
dengan tipe imap STARTTLS


Pakai koneksi LAN atau Internet?

Pakai LAN , Pak


laptop saya pakai TB terbaru tipe IMAP SS/TLS normal juga, berarti 
problem hanya di STARTTLS ya



Hasil test saya dari kantor hanya IMAP/TLS yang gagal, IMAP-SSL atau 
IMAP plain tidak masalah.




Port 25,587,465,993,995,143 di DMZ sejak awal sudah open Pak, jadi binun 
deh apa penyebabnya.
Kalau certificate pasti tidak ada masalah ya Pak ? jadi hanya di masalah 
jaringan ?


Rgds,
--
--[mdaemon-l]--
Milis ini untuk Diskusi antar pengguna MDaemon Mail Server di Indonesia

Netiket: https://wiki.openstack.org/wiki/MailingListEtiquette
Arsip: http://mdaemon-l.dutaint.com
Dokumentasi : http://mdaemon.dutaint.com
Berlangganan: Kirim mail ke [email protected]
Henti Langgan: Kirim mail ke [email protected]
Versi terakhir: MDaemon 25.5.2, SecurityGateway 12.0.0





[Mdaemon-L] Sectigo SSL Cert terbaru

2026-02-26 Terurut Topik Syafril Hermansyah via Mdaemon-L

On 2/26/26 15:38, Ivan Leonardo wrote:
Sekarang ini SSL/TLS nya jalan normal di port 25,587,465,993,995; 
tidak jalan di port 143/TLS (walau port 143 plain/no-SSL/TLS jalan 
normal).


Pak, teman sy bilang ini problem di thunderbirdnya di versi2 baru apakah 
benar ?


Tidak.
Saya test pakai standard telnet SSL/TLS bukan pakai email client.

Saya coba install apps mailbird bisa running normal tanpa masalah dengan 
tipe imap STARTTLS


Pakai koneksi LAN atau Internet?

laptop saya pakai TB terbaru tipe IMAP SS/TLS normal juga, berarti 
problem hanya di STARTTLS ya



Hasil test saya dari kantor hanya IMAP/TLS yang gagal, IMAP-SSL atau 
IMAP plain tidak masalah.







--
syafril

Syafril Hermansyah

MDaemon-L Moderator, run MDaemon 26.0.0 Beta D
Mohon tidak kirim private mail (atau cc:) untuk masalah MDaemon.

Tidak ada yg pernah menjadi nyata sampai dialami. Bahkan peribahasa 
bukanlah peribahasa bagi Anda sampai kehidupan Anda tlh menggambarkannya

-- John Keats


--
--[mdaemon-l]--
Milis ini untuk Diskusi antar pengguna MDaemon Mail Server di Indonesia

Netiket: https://wiki.openstack.org/wiki/MailingListEtiquette
Arsip: http://mdaemon-l.dutaint.com
Dokumentasi : http://mdaemon.dutaint.com
Berlangganan: Kirim mail ke [email protected]
Henti Langgan: Kirim mail ke [email protected]
Versi terakhir: MDaemon 25.5.2, SecurityGateway 12.0.0





[Mdaemon-L] Sectigo SSL Cert terbaru

2026-02-26 Terurut Topik Ivan Leonardo




On 26/02/2026 15:28, Syafril Hermansyah via Mdaemon-L wrote:

On 2/26/26 15:11, Ivan Leonardo wrote:

Sepertinya port 143 (IMAP/TLS) terfilter SSL/TLSnya.
Periksa setting firewall.


Periksa Firewall yang dimana ya Pak ? Firewall LAN device atau 
firewall di setiap laptop ? kalau dilaptop firewall memakai kaspersky.



Firewall atau proxy yang ada didepan MDaemon.
Ada proxy inspector (atau semacamnya) yang masih memfilter (harusnya 
bypass).


Kalau MDaemon diletakkan di DMZ, yang akan terpengaruh baik koneksi 
dari Internet maupun LAN.


sejauh ini kami tidak ada melakukan perubahan setting firewall pak, 
kalau SSL cert di MD saya ubah kembali ke cert yg lama (blm expire) 
berjalan normal pak


Coba kembalikan agar bisa saya test.

Sekarang ini SSL/TLS nya jalan normal di port 25,587,465,993,995; 
tidak jalan di port 143/TLS (walau port 143 plain/no-SSL/TLS jalan 
normal).


Pak, teman sy bilang ini problem di thunderbirdnya di versi2 baru apakah 
benar ?
Saya coba install apps mailbird bisa running normal tanpa masalah dengan 
tipe imap STARTTLS


laptop saya pakai TB terbaru tipe IMAP SS/TLS normal juga, berarti 
problem hanya di STARTTLS ya


Rgds,
--
--[mdaemon-l]--
Milis ini untuk Diskusi antar pengguna MDaemon Mail Server di Indonesia

Netiket: https://wiki.openstack.org/wiki/MailingListEtiquette
Arsip: http://mdaemon-l.dutaint.com
Dokumentasi : http://mdaemon.dutaint.com
Berlangganan: Kirim mail ke [email protected]
Henti Langgan: Kirim mail ke [email protected]
Versi terakhir: MDaemon 25.5.2, SecurityGateway 12.0.0





[Mdaemon-L] Sectigo SSL Cert terbaru

2026-02-26 Terurut Topik Syafril Hermansyah via Mdaemon-L

On 2/26/26 15:11, Ivan Leonardo wrote:

Sepertinya port 143 (IMAP/TLS) terfilter SSL/TLSnya.
Periksa setting firewall.


Periksa Firewall yang dimana ya Pak ? Firewall LAN device atau firewall 
di setiap laptop ? kalau dilaptop firewall memakai kaspersky.



Firewall atau proxy yang ada didepan MDaemon.
Ada proxy inspector (atau semacamnya) yang masih memfilter (harusnya 
bypass).


Kalau MDaemon diletakkan di DMZ, yang akan terpengaruh baik koneksi dari 
Internet maupun LAN.


sejauh ini kami tidak ada melakukan perubahan setting firewall pak, 
kalau SSL cert di MD saya ubah kembali ke cert yg lama (blm expire) 
berjalan normal pak


Coba kembalikan agar bisa saya test.

Sekarang ini SSL/TLS nya jalan normal di port 25,587,465,993,995; tidak 
jalan di port 143/TLS (walau port 143 plain/no-SSL/TLS jalan normal).





--
syafril

Syafril Hermansyah

MDaemon-L Moderator, run MDaemon 26.0.0 Beta D
Mohon tidak kirim private mail (atau cc:) untuk masalah MDaemon.

Human admire complexity even though they don't understand it.
-- Trout & Rivkin


--
--[mdaemon-l]--
Milis ini untuk Diskusi antar pengguna MDaemon Mail Server di Indonesia

Netiket: https://wiki.openstack.org/wiki/MailingListEtiquette
Arsip: http://mdaemon-l.dutaint.com
Dokumentasi : http://mdaemon.dutaint.com
Berlangganan: Kirim mail ke [email protected]
Henti Langgan: Kirim mail ke [email protected]
Versi terakhir: MDaemon 25.5.2, SecurityGateway 12.0.0





[Mdaemon-L] Sectigo SSL Cert terbaru

2026-02-26 Terurut Topik Ivan Leonardo




On 26/02/2026 14:26, Syafril Hermansyah via Mdaemon-L wrote:

On 2/26/26 13:33, Ivan Leonardo wrote:


Itu karena salah setting di account profile email client yang 
digunakan.

Mestinya isian "Server Name" = isian akses webmail.
Isian di server name di Thunderbird tidak berubah pak = 
webmail.pttdp.com:143 STARTTLS, sebelumnya pakai SSL Cert yg lama 
tidak ada masalah



Sepertinya port 143 (IMAP/TLS) terfilter SSL/TLSnya.
Periksa setting firewall.


$ openssl s_client -starttls smtp -connect webmail.pttdp.com:143
CONNECTED(0004)
Didn't find STARTTLS in server response, trying anyway...

$ openssl s_client -starttls smtp -connect webmail.pttdp.com:587
CONNECTED(0004)
depth=2 C = GB, O = Sectigo Limited, CN = Sectigo Public Server 
Authentication Root R46

verify return:1
depth=1 C = GB, O = Sectigo Limited, CN = Sectigo Public Server 
Authentication CA DV R36

verify return:1
depth=0 CN = webmail.pttdp.com
verify return:1
---
Certificate chain
 0 s:CN = webmail.pttdp.com
   i:C = GB, O = Sectigo Limited, CN = Sectigo Public Server 
Authentication CA DV R36

   a:PKEY: rsaEncryption, 2048 (bit); sigalg: RSA-SHA256
   v:NotBefore: Feb 26 00:00:00 2026 GMT; NotAfter: Mar 29 23:59:59 
2027 GMT
 1 s:C = GB, O = Sectigo Limited, CN = Sectigo Public Server 
Authentication CA DV R36
   i:C = GB, O = Sectigo Limited, CN = Sectigo Public Server 
Authentication Root R46

   a:PKEY: rsaEncryption, 3072 (bit); sigalg: RSA-SHA384
   v:NotBefore: Mar 22 00:00:00 2021 GMT; NotAfter: Mar 21 23:59:59 
2036 GMT

---


$ openssl s_client -connect webmail.pttdp.com:443
1A00:error:8074:system library:BIO_connect:Connection 
timed out:crypto/bio/bio_sock2.c:114:calling connect()
1A00:error:1067:BIO routines:BIO_connect:connect 
error:crypto/bio/bio_sock2.c:116:

connect:errno=116

Periksa Firewall yang dimana ya Pak ? Firewall LAN device atau firewall 
di setiap laptop ? kalau dilaptop firewall memakai kaspersky.


sejauh ini kami tidak ada melakukan perubahan setting firewall pak, 
kalau SSL cert di MD saya ubah kembali ke cert yg lama (blm expire) 
berjalan normal pak


Rgds,
--
--[mdaemon-l]--
Milis ini untuk Diskusi antar pengguna MDaemon Mail Server di Indonesia

Netiket: https://wiki.openstack.org/wiki/MailingListEtiquette
Arsip: http://mdaemon-l.dutaint.com
Dokumentasi : http://mdaemon.dutaint.com
Berlangganan: Kirim mail ke [email protected]
Henti Langgan: Kirim mail ke [email protected]
Versi terakhir: MDaemon 25.5.2, SecurityGateway 12.0.0





[Mdaemon-L] Sectigo SSL Cert terbaru

2026-02-25 Terurut Topik Syafril Hermansyah via Mdaemon-L

On 2/26/26 13:33, Ivan Leonardo wrote:


Itu karena salah setting di account profile email client yang digunakan.
Mestinya isian "Server Name" = isian akses webmail.
Isian di server name di Thunderbird tidak berubah pak = 
webmail.pttdp.com:143 STARTTLS, sebelumnya pakai SSL Cert yg lama tidak 
ada masalah



Sepertinya port 143 (IMAP/TLS) terfilter SSL/TLSnya.
Periksa setting firewall.


$ openssl s_client -starttls smtp -connect webmail.pttdp.com:143
CONNECTED(0004)
Didn't find STARTTLS in server response, trying anyway...

$ openssl s_client -starttls smtp -connect webmail.pttdp.com:587
CONNECTED(0004)
depth=2 C = GB, O = Sectigo Limited, CN = Sectigo Public Server 
Authentication Root R46

verify return:1
depth=1 C = GB, O = Sectigo Limited, CN = Sectigo Public Server 
Authentication CA DV R36

verify return:1
depth=0 CN = webmail.pttdp.com
verify return:1
---
Certificate chain
 0 s:CN = webmail.pttdp.com
   i:C = GB, O = Sectigo Limited, CN = Sectigo Public Server 
Authentication CA DV R36

   a:PKEY: rsaEncryption, 2048 (bit); sigalg: RSA-SHA256
   v:NotBefore: Feb 26 00:00:00 2026 GMT; NotAfter: Mar 29 23:59:59 
2027 GMT
 1 s:C = GB, O = Sectigo Limited, CN = Sectigo Public Server 
Authentication CA DV R36
   i:C = GB, O = Sectigo Limited, CN = Sectigo Public Server 
Authentication Root R46

   a:PKEY: rsaEncryption, 3072 (bit); sigalg: RSA-SHA384
   v:NotBefore: Mar 22 00:00:00 2021 GMT; NotAfter: Mar 21 23:59:59 
2036 GMT

---


$ openssl s_client -connect webmail.pttdp.com:443
1A00:error:8074:system library:BIO_connect:Connection 
timed out:crypto/bio/bio_sock2.c:114:calling connect()
1A00:error:1067:BIO routines:BIO_connect:connect 
error:crypto/bio/bio_sock2.c:116:

connect:errno=116



--
syafril

Syafril Hermansyah

MDaemon-L Moderator, run MDaemon 26.0.0 Beta D
Mohon tidak kirim private mail (atau cc:) untuk masalah MDaemon.

In dreams we produce the picture which will around the emotions we need 
for our purpose, that is, for solving problems confronting us at the 
time of dream in accordance with a particular style of life, which is ours.

-- Alfred Adler


--
--[mdaemon-l]--
Milis ini untuk Diskusi antar pengguna MDaemon Mail Server di Indonesia

Netiket: https://wiki.openstack.org/wiki/MailingListEtiquette
Arsip: http://mdaemon-l.dutaint.com
Dokumentasi : http://mdaemon.dutaint.com
Berlangganan: Kirim mail ke [email protected]
Henti Langgan: Kirim mail ke [email protected]
Versi terakhir: MDaemon 25.5.2, SecurityGateway 12.0.0





[Mdaemon-L] Sectigo SSL Cert terbaru

2026-02-25 Terurut Topik Ivan Leonardo




On 26/02/2026 13:20, Syafril Hermansyah via Mdaemon-L wrote:

On 2/26/26 12:30, Ivan Leonardo wrote:
Saya sedang coba create SSL Cert baru di Sectigo, sudah berhasil dan 
sudah sy install di server MD dan sudah aktif.


CA SSL nya Wildcard atau Single Host?
CA SSL utk 3 sub domain Pak misal webmail.pttdp.com, x1.pttdp.com, 
x2.pttdp.com


kalau open webmail, webadmin aman semua Cert SSL nya, tapi kalau open 
pakai Thunderbird SSL cert jadi tidak valid, error

Wrong site, unknown sehingga harus di add security exception

Ini kenapa ya pak ? apakah ada salah setting di MD nya ?



Itu karena salah setting di account profile email client yang digunakan.
Mestinya isian "Server Name" = isian akses webmail.
Isian di server name di Thunderbird tidak berubah pak = 
webmail.pttdp.com:143 STARTTLS, sebelumnya pakai SSL Cert yg lama tidak 
ada masalah


https://www.ssl.com/id/perbedaan-antara-wildcard-ssl-vs-san-certificate/





--
--[mdaemon-l]--
Milis ini untuk Diskusi antar pengguna MDaemon Mail Server di Indonesia

Netiket: https://wiki.openstack.org/wiki/MailingListEtiquette
Arsip: http://mdaemon-l.dutaint.com
Dokumentasi : http://mdaemon.dutaint.com
Berlangganan: Kirim mail ke [email protected]
Henti Langgan: Kirim mail ke [email protected]
Versi terakhir: MDaemon 25.5.2, SecurityGateway 12.0.0





[Mdaemon-L] Sectigo SSL Cert terbaru

2026-02-25 Terurut Topik Syafril Hermansyah via Mdaemon-L

On 2/26/26 12:30, Ivan Leonardo wrote:
Saya sedang coba create SSL Cert baru di Sectigo, sudah berhasil dan 
sudah sy install di server MD dan sudah aktif.


CA SSL nya Wildcard atau Single Host?

kalau open webmail, webadmin aman semua Cert SSL nya, tapi kalau open 
pakai Thunderbird SSL cert jadi tidak valid, error

Wrong site, unknown sehingga harus di add security exception

Ini kenapa ya pak ? apakah ada salah setting di MD nya ?



Itu karena salah setting di account profile email client yang digunakan.
Mestinya isian "Server Name" = isian akses webmail.

https://www.ssl.com/id/perbedaan-antara-wildcard-ssl-vs-san-certificate/



--
syafril

Syafril Hermansyah

MDaemon-L Moderator, run MDaemon 26.0.0 Beta D
Mohon tidak kirim private mail (atau cc:) untuk masalah MDaemon.

Insecure managers create complexity. Frightened, nervous managers us 
thick convoluted planning books and busy slides filled with everything 
thet've known since childhood. Real leaders don't need clutter. People 
must have self-confidence to be clear, precise, to be sure everyperson 
understands.

-- Jack Welch


--
--[mdaemon-l]--
Milis ini untuk Diskusi antar pengguna MDaemon Mail Server di Indonesia

Netiket: https://wiki.openstack.org/wiki/MailingListEtiquette
Arsip: http://mdaemon-l.dutaint.com
Dokumentasi : http://mdaemon.dutaint.com
Berlangganan: Kirim mail ke [email protected]
Henti Langgan: Kirim mail ke [email protected]
Versi terakhir: MDaemon 25.5.2, SecurityGateway 12.0.0





[Mdaemon-L] Sectigo SSL Cert terbaru

2026-02-25 Terurut Topik Ivan Leonardo

Pak,

Saya sedang coba create SSL Cert baru di Sectigo, sudah berhasil dan 
sudah sy install di server MD dan sudah aktif.


kalau open webmail, webadmin aman semua Cert SSL nya, tapi kalau open 
pakai Thunderbird SSL cert jadi tidak valid, error

Wrong site, unknown sehingga harus di add security exception

Ini kenapa ya pak ? apakah ada salah setting di MD nya ?


--
--[mdaemon-l]--
Milis ini untuk Diskusi antar pengguna MDaemon Mail Server di Indonesia

Netiket: https://wiki.openstack.org/wiki/MailingListEtiquette
Arsip: http://mdaemon-l.dutaint.com
Dokumentasi : http://mdaemon.dutaint.com
Berlangganan: Kirim mail ke [email protected]
Henti Langgan: Kirim mail ke [email protected]
Versi terakhir: MDaemon 25.5.2, SecurityGateway 12.0.0