Por que muitos servidores de e-mail usam subdomínios como mail.example.com?

Por que muitos servidores de e-mail usam subdomínios como mail.example.com?

Estou configurando o dovecat e o postfix pela primeira vez e me perguntando por que tantas empresas estão usando subdomínios para IMAP e SMTP como smtp.mail.example.com e imap.mail.example.com?

Quais são os benefícios ou seria aceitável usar apenas example.com?

Estou perguntando porque aparentemente preciso usar um certificado SSL confiável porque alguns grandes provedores de serviços de e-mail se recusam a entregar e-mails para os certificados auto-atribuídos padrão. Seria mais barato usar um certificado SSL sem caracteres curinga.

Então, para que serve usar subdomínios?

Responder1

O principal motivo para usar um domínio como mail.example.comou smtp.example.compara permitir sua movimentação sem impactar outros serviços em execução no domínio principal. Apenas os computadores devem procurar o servidor SMTP, e isso usará o registro MX para example.com seus usuários. Seus usuários podem precisar fornecer os domínios ao configurar seu cliente, mas muitos (a maioria?) adivinharão corretamente com base em seus [email protected]endereços de e-mail.

Com muito poucas exceções, apenas os spambots usam um example.comdomínio de segundo nível ( ), quase sempre falsificado. Os poucos servidores legítimos que usam domínios como example.comgeralmente também são quebrados em vários outros aspectos. Usar um domínio de segundo nível pode contribuir para a pontuação de spam dos e-mails que você está enviando.

Administradores profissionais usam subdomínios dedicados para serviços de correio. Na maioria dos casos, será um subdomínio que não reflete o nome do servidor no qual o serviço está sendo executado.

Não tive problemas para enviar ou receber mensagens SMTP em meu servidor com um certificado autoassinado. O site de conexão já sabe que possui o site correto com base no seu registro MX. Recentemente, alguns servidores falharam no comando startTLS, mas eles se reconectaram sem TLS. Acredito que eles estavam usando SSLv3 e foram rejeitados com base nisso, e não com base em CA. Uma análise das falhas mais recentes mostra que os spambots estão se desconectando incorretamente, gerando erros. Uma parte significativa do meu tráfego de e-mail agora é criptografada por TLS e não há problemas com o certificado da minha CA autoassinada.

Usar certificados confiáveis ​​é uma forma de autenticar servidores cooperantes dentro de um domínio. No entanto, você desejaria restringir os domínios assinados ou usar uma CA privada (autoassinada). Existem outros casos, como uma VPN, onde você também pode usar uma CA privada.

Você pode ter problemas com o Dovecot, mas serão seus usuários que se conectarão. Este não é um serviço para uso do público em geral. Se você gerou uma CA para assinar seu certificado, poderá disponibilizar o certificado de CA para seus usuários importar para seus clientes de e-mail. Isso resolverá o problema.

Você pode obter um certificado assinado gratuitamente agora. Se não, oVamos criptografarA Autoridade de Certificação deve estar disponível neste outono. (Agora está disponível.)

Responder2

Apenas para corrigir @Ram.

O registro MX NÃO DEVE apontar para "example.com" de acordo com as especificações RFC. Isso está completamente errado. Em vez disso, você deve apontar um registro MX para o registro "mail.example.com" e apontar o registro "mail.example.com" para o IP do servidor.

Responder3

Tudo se resume a onde seus registros MX estão apontando. Se seus registros MX apontarem para example.com em vez de mail.example.com e example.com estiver resolvendo para um endereço IP, você poderá executar seu SMTP nesse servidor.

Funciona para configurações pessoais ou de pequenos escritórios, mas organizações maiores possuem servidores especializados para cada uma das funções.

Responder4

Supõe-se que um servidor tenha um "nome de domínio totalmente qualificado" (consultehttps://en.wikipedia.org/wiki/Fully_qualified_domain_name). No seu exemplo, chamá-lo apenas de "example.com" seria parcialmente qualificado porque é um nome de domínio sem nome de servidor.

Na prática, muitos filtros de spam tratam qualquer servidor que não tenha um FQDN adequado com muita suspeita. Mesmo um nome no formato 123.123.123.123.example.com provavelmente colocaria você na lista negra porque é obviamente gerado automaticamente e, portanto, provavelmente uma máquina temporária (virtual) usada para evitar filtros de bloqueio de spam.

Então você tem que chamá-lo de algo.example.com e a razão pela qual as pessoas usam "mail" para "alguma coisa" é simplesmente porque é memorável e fácil de adivinhar. Se você criar uma conta de e-mail em um cliente de e-mail, às vezes ele adivinhará isso, poupando ao usuário o trabalho de tentar descobrir o nome do servidor.

informação relacionada