Slide 1
CENTRO TELEFONICA VIRTUAL
VIPTEL SYSTEM

La central de comunicaciones más fácil y rápida de utilizar, obtienes la solución mas completa para TRABAJO EN CASA Y REMOTA.

Email Marketing

Social Marketing

Market Research

SEO Optimization

Slide 2
MARKETING VIRTUAL
Llega a tus clientes de manera eficaz y económica

Hoy la comunicación precisa, oportuna y adaptada con sus consumidores es más relevante y el SMS-EMAIL-WHATSAP  es el canal de comunicación más efectivo a sus consumidores.

Slide 2 - copiar
MARKETING DIGITAL
TU NEGOCIO VIRTUAL
VIPTEL BUSSINES

Es un conjuntos de plataformas que ayuda a incrementar las ventas de una manera masiva y rápida . Con nuestro sistema de ventas podrá usted tener la capacidad de llegar y obtener Clientes Potenciales e interesados de manera constante y económica.

Slide 2 - copiar - copiar
TIENDA VIRTUAL
Tu negocio virtual en todo momento y lugar.

Desarrollamos tu tienda web desde cero, podrás ofrecer productos y servicios desde tu tienda virtual de manera automática y eficaz desde tu CASA Y/O NEGOCIO. Nuestro compromiso es la excelencia, por eso en Viptel Comunicaciones nos enfocamos en lograr el sitio web de tus sueños. Nos ocupamos de todos los detalles del diseño de tu sitio web.

Slide 2 - copiar - copiar - copiar
VIPTEL SERVIS

Obtenga la mejor plataforma donde puedes ofrecer un gran variedad de MULTISERVICIOS desde Tu Oficina y/o Negocio y así mismo podrás incrementar tus ingresos de tus negocio. Plataforma de recargas electrónicas y multiservicios creada con el fin de hacer que su negocio cuente con el respaldo. sencillez y mas completo del mercado.

Slide 2 - copiar - copiar - copiar - copiar
CORRESPONSAL BANCARIO

Corresponsal Bancolombia en tu punto de venta
Mayor reconocimiento de tu punto
Crecimiento y fidelización de tus clientes
Facilidad y diversidad de operaciones Financieras
Haz que tu negocio cuente con Respaldo, Marketing y Mejores Ingresos

next arrownext arrow
next arrownext arrow
previous arrowprevious arrow
previous arrowprevious arrow

Error SMTP SSL Autofirmado CyberPanel

Después de crear una cuenta de correo electrónico en CyberPanel, a algunos usuarios les gustaría configurar sus cuentas de correo electrónico para clientes de correo electrónico de terceros como Outlook o Thunderbird.

Ambos clientes tienen funcionalidad de detección automática, esta funcionalidad intentará configurar automáticamente sus ajustes de correo electrónico para que el usuario final no tenga que hacer nada. Por ejemplo, si en Thunderbird configuro:

Thunderbird puede sugerir los siguientes ajustes:

Nombre de host del servidormail.cyberpanel.net 

Puerto IMAP: 143

Ahora Thunderbird buscará un SSL válido para mail.cyberpanel.net y si el servidor no ofrece SSL válido, obtendrá un error SSL autofirmado.

Cómo resolver el error SSL autofirmado

Después de la versión v1.9.4 de CyberPanel, tras la creación del sitio web, CyberPanel creará mail.domain.com  como dominio secundario al crear un sitio web y también emitir SSL para ello. Luego CyberPanel agregará edit /etc/dovecot/dovecot.conf y agregará lo siguiente al archivo:

local_name mail.domain.com {
  ssl_cert = </etc/letsencrypt/live/mail.domain.com/fullchain.pem
  ssl_key = </etc/letsencrypt/live/mail.domain.com/privkey.pem
}

y, a continuación, reinicie el servicio Dovecot mediante systemctl Restart Dovecot. De esta manera, no habrá errores SSL en Outlook o Thunderbird.

Configuración manual de esto

Digamos que está en algunas de las versiones anteriores de CyberPanel o que ya ha creado un sitio web antes de actualizar a v1.9.4. Puedes seguir adelante y crear mail.domain.com  como dominio secundario a su dominio maestro también asegúrese de emitir SSL para este dominio.

Paso 1: Abra el archivo /etc/postfix/main.cf usando cualquier editor

sudo nano /etc/postfix/main.cf

Paso 2: Comente las dos primeras líneas de ese archivo agregando un signo # al principio.

# smtpd_tls_cert_file = /etc/pki/dovecot/certs/dovecot.pem 
# smtpd_tls_key_file = /etc/pki/dovecot/private/dovecot.pem

Paso 3: Agregue las siguientes líneas después de cambiar. Recuerde reemplazar YourPrimaryMailServerDomain con su propio dominio.

# provide the primary certificate for the server, to be used for outgoing connections 
smtpd_tls_chain_files = 
/etc/letsencrypt/live/mail.yourprimarymailserverdomain.com/privkey.pem, 
/etc/letsencrypt/live/mail.yourprimarymailserverdomain.com/fullchain.pem

Paso 4: Para admitir SNI, debe agregar las siguientes líneas al final

# provide the map to be used when SNI support is enabled 
tls_server_sni_maps = hash:/etc/postfix/vmail_ssl.map

Después de todos los pasos anteriores, sus archivos deberían verse así

# smtpd_tls_cert_file = /etc/pki/dovecot/certs/dovecot.pem
# smtpd_tls_key_file = /etc/pki/dovecot/private/dovecot.pem

# provide the primary certificate for the server, to be used for outgoing connections
smtpd_tls_chain_files =
/etc/letsencrypt/live/mail.yourprimarymailserverdomain.com/privkey.pem,
/etc/letsencrypt/live/mail.yourprimarymailserverdomain.com/fullchain.pem

# provide the map to be used when SNI support is enabled
tls_server_sni_maps = hash:/etc/postfix/vmail_ssl.map

Paso 5: Crear un nuevo o abrir archivo en /etc/postfix con el nombre de vmail_ssl.map

sudo touch o nano /etc/postfix/vmail_ssl.map

Paso 6: Edita el archivo para agregar los certificados SSL de tu dominio a la lista de esta manera

mail.yourprimarymailserverdomain.com
/etc/letsencrypt/live/mail.yourprimarymailserverdomain.com/privkey.pem
/etc/letsencrypt/live/mail.yourprimarymailserverdomain.com/fullchain.pem

Paso 7 (Opcional): Si tiene más de un dominio para ser compatible, agregue todos ellos uno por línea. El archivo resultante debería tener este aspecto

# Compile with postmap -F hash:/etc/postfix/vmail_ssl.map when updating
# One host per line
mail.yourprimarymailserverdomain.com /etc/letsencrypt/live/mail.yourprimarymailserverdomain.com/privkey.pem /etc/letsencrypt/live/mail.yourprimarymailserverdomain.com/fullchain.pem
mail.yoursecondarymailserverdomain.com /etc/letsencrypt/live/mail.yoursecondarymailserverdomain.com/privkey.pem /etc/letsencrypt/live/mail.yoursecondarymailserverdomain.com/fullchain.pem
# add more domains with keys and certs as needed

Paso 8: Abra /etc/dovecot/dovecot.conf

sudo nano /etc/dovecot/dovecot.conf

Paso 9: Agregue lo siguiente al final del archivo, reemplace domain.com con su propio dominio

local_name mail.domain.com {
  ssl_cert = </etc/letsencrypt/live/mail.domain.com/fullchain.pem
  ssl_key = </etc/letsencrypt/live/mail.domain.com/privkey.pem
}

Paso 10: Vuelva a compilar postmap con SNI usando el siguiente comando

postmap -F hash:/etc/postfix/vmail_ssl.map

Paso 11: Reinicia Postfix.

systemctl restart postfix

Paso 12: Reinicia Dovecot

systemctl restart dovecot

Conéctese de nuevo usando un cliente de correo y no debería ver el error

Compartir

Compartir en facebook
Compartir en twitter
Compartir en linkedin
Compartir en pinterest
Compartir en print
Compartir en email