Почему многие почтовые серверы используют поддомены, такие как mail.example.com?

Почему многие почтовые серверы используют поддомены, такие как mail.example.com?

Я только что впервые настраиваю dovecat и postfix и задаюсь вопросом, почему так много компаний используют поддомены для IMAP и SMTP, такие как smtp.mail.example.com и imap.mail.example.com?

Каковы преимущества или можно ли использовать только example.com?

Я спрашиваю, потому что мне, по-видимому, приходится использовать доверенный SSL-сертификат, поскольку некоторые крупные поставщики услуг электронной почты отказываются доставлять письма на стандартные самоназначенные сертификаты. Было бы просто дешевле использовать SSL-сертификат без подстановочных знаков.

Так в чем же польза использования поддоменов?

решение1

Основная причина использовать домен, например mail.example.com, или smtp.example.comразрешить перемещение, не влияя на другие службы, работающие на основном домене. Только компьютеры должны искать SMTP-сервер, и это будет использовать запись MX для example.com Вашим пользователям может потребоваться указать домены при настройке своего клиента, но многие (большинство?) правильно угадают на основе своего [email protected]адреса электронной почты.

За очень немногими исключениями, только спамботы используют домен второго уровня ( example.com), почти всегда поддельный. Несколько легитимных серверов, использующих такие домены, example.comкак правило, также неисправны в нескольких других отношениях. Использование домена второго уровня может способствовать повышению рейтинга спама для отправляемой вами почты.

Профессиональные администраторы используют выделенные поддомены для почтовых служб. В большинстве случаев это будет поддомен, который не отражает имя сервера, на котором работает служба.

У меня не было проблем с отправкой или получением почты SMTP на моем сервере с самоподписанным сертификатом. Подключающийся сайт уже знает, что у него правильный сайт на основе вашей записи MX. Недавно у меня было несколько сбоев на сервере при выполнении команды startTLS, но они переподключились без TLS. Я полагаю, что они использовали SSLv3 и были отклонены на этой основе, а не на основе CA. Обзор последних сбоев показывает, что спам-боты отключаются неправильно, генерируя ошибки. Значительная часть моего почтового трафика теперь зашифрована TLS, и нет никаких проблем с сертификатом от моего самоподписанного CA.

Использование доверенных сертификатов — один из способов аутентификации взаимодействующих серверов в домене. Однако вам следует либо ограничить подписанные домены, либо использовать частный (самоподписанный) CA. Существуют и другие случаи, например VPN, где вы также можете использовать частный CA.

Проблемы могут возникнуть с Dovecot, но подключаться будут ваши пользователи. Это не служба для общего пользования. Если вы создали CA для подписи вашего сертификата, вы можете сделать сертификат CA доступным для импорта пользователями в их почтовый клиент. Это решит проблему.

Вы можете получить подписанный сертификат бесплатно прямо сейчас. Если нет, тоДавайте зашифруемЦентр сертификации должен быть доступен этой осенью. (Он уже доступен.)

решение2

Хочу поправить @Ram.

Запись MX НЕ ДОЛЖНА указывать на "example.com" согласно спецификациям RFC. Это совершенно неправильно. Вместо этого вы должны указать запись MX на вашу запись "mail.example.com", а запись "mail.example.com" — на IP вашего сервера.

решение3

Все сводится к тому, куда указывают ваши записи MX. Если ваши записи MX указывают на example.com вместо mail.example.com и example.com преобразуется в IP-адрес, вы можете запустить свой SMTP на этом сервере.

Он подходит для персональных компьютеров и небольших офисов, но в более крупных организациях для каждой из функций имеются специализированные серверы.

решение4

Предполагается, что сервер имеет «полное доменное имя» (см.https://en.wikipedia.org/wiki/Полное_доменное_имя). В вашем примере, если назвать его просто «example.com», это будет частично квалифицировано, поскольку это доменное имя без имени сервера.

На практике многие спам-фильтры относятся с большим подозрением к любому серверу, у которого нет надлежащего FQDN. Даже имя вида 123.123.123.123.example.com, вероятно, приведет вас в черный список, поскольку оно, очевидно, генерируется автоматически и, следовательно, вероятно, является временной (виртуальной) машиной, используемой для обхода фильтров блокировки спама.

Поэтому вам придется назвать его something.example.com, и причина, по которой люди используют "mail" для "something", заключается в том, что это просто запоминается и легко угадывается. Если вы создаете учетную запись электронной почты в почтовом клиенте, он иногда будет угадывать это, избавляя пользователя от необходимости пытаться узнать имя сервера.

Связанный контент