
Esta es mi primera pregunta aquí, así que no me mates si suena estúpido.
No sé mucho sobre administración de servidores, por eso reservamos un servidor administrado para alojar a nuestros clientes.
Hasta ahora hemos configurado la mayor parte, pero me preocupa la configuración del servidor de correo.
No podemos cambiar el DNS inverso del servidor. Utiliza un nombre genérico como xxx.yourserver.com y me preocupa que el servidor DNS inverso genérico provoque rechazos de correo electrónico debido a la mala reputación, ya que muchas personas utilizan el mismo DNS inverso.
Tenemos nuestra propia dirección IP dedicada y la opción de reservar más.
He visto que algunas agencias cambian el DNS inverso a algo como isp.nombredeagencia.com y también tienen el servidor de correo para clientes configurado así: mail.dominiocliente.com
Me pregunto cómo funcionan juntos el nombre de host, el DNS inverso y el servidor de correo y cómo configurarlos para que funcionen en armonía.
Intenté configurar el servidor de correo para dominios de clientes en mail.clientdomain.com pero luego no coincidieron con el nombre de host y el nombre del certificado, ya que los 2 son diferentes. Además, plesk viene con un certificado autogenerado mediante SSL rápido para el nombre de host. ¿Puedo conservarlo o tengo que comprar mi propio certificado para garantizar una transmisión confiable del correo electrónico?
¿Cómo puedo lograr una configuración de servidor de correo confiable para mis clientes?
Muchas gracias por su ayuda
Respuesta1
También estoy devanándome los sesos con esto desde hace algún tiempo. Cualquier sugerencia o corrección es muy bienvenida.
En los siguientes ejemplos me referiré a xxx.yourdomain.com
ellos como hostname.yourdomain.com
. Porque el PTR (registro dns inverso) debe apuntar al nombre de host en cualquier host, independientemente de si el host tiene un servidor de correo en ejecución.
Zona delantera yourdomain.com
:
yourdomain.com. IN MX hostname
hostname IN A 1.2.3.4
El MX
registro debe apuntar al host al que se entregará el correo yourdomain.com
. En su caso, esto probablemente sea un puntero a sí mismo, si entrega correo mediante el servidor de correo que se ejecuta en ese host. El nombre de host debe apuntar a un registro A
o AAAA
. El host al que MX
apunta siempre debe ser un registro A
o AAAA
y nunca un alias con CNAME
.
El registro DNS inverso debe apuntar a su nombre de host.
1.2.3.4 --> hostname.yourdomain.com.
Zona delantera clientdomain.com
:
clientdomain.com. IN MX hostname.yourdomain.com.
mail IN CNAME hostname.yourdomain.com.
El MX
registro debe apuntar al nombre de host de su servidor, que servirá el correo para clientdomain.com
. El subdominio mail
aquí simplemente sirve como alias para el servidor de correo.
El servidor de correo que se ejecuta en el host hostname.yourdomain.com
siempre debe anunciarse con su nombre de host en el cuadro de diálogo SMTP. Muchos servidores de correo realizarán una búsqueda DNS inversa y comprobarán si la dirección IP apunta al mismo nombre de host anunciado por su servidor de correo.
Básicamente sería suficiente tener un certificado de servidor de correo con hostname.yourdomain.com
un CN
nombre. Pero si desea que sus clientes también puedan conectarse a su servidor de correo a través de mail.clientdomain.com
, entonces este dominio debe estar contenido en el certificado como subjectAltName
. Cualquier CA comercial debería poder hacer esto. Como alternativa gratuita puedes utilizarVamos a cifrar, donde puede utilizar hasta 100 (en el momento de escribir este artículo) SubjectAltNames por certificado.