Почему много почтовых серверов используют субдомены как mail.example.com?

Я просто настраиваю dovecat и постфикс впервые и задаюсь вопросом, почему столько компаний использует субдомены для IMAP и SMTP как smtp.mail.example.com и imap.mail.example.com?

Каковы преимущества, или это должно было бы также хорошо использовать просто example.com?

Я спрашиваю, потому что я, по-видимому, должен использовать доверяемый сертификат SSL, потому что некоторые крупные поставщики почтового сервиса отказываются поставлять электронные письма стандарту сам присвоенные сертификаты. Просто было бы более дешево использовать сертификат SSL без подстановочных знаков.

Таким образом, для чего это хорошо использовать субдомены?

4
задан 19 June 2015 в 03:06
6 ответов

Основная причина использования домена, например mail.example.com или smtp.example.com , чтобы его можно было перемещать, не влияя на работу других служб. на основном домене. Только компьютеры должны искать SMTP-сервер, и он будет использовать запись MX для example.com . Возможно, вашим пользователям потребуется указать домены при настройке своего клиента, но многие (большинство?) Догадаются правильно на основе их (скрытого) адреса электронной почты.

За очень немногими исключениями, только спам-боты используют домен второго уровня, почти всегда подделанный. Немногочисленные легитимные серверы, использующие такие домены, как example.com , обычно не работают и в некоторых других отношениях.Использование домена второго уровня может повысить рейтинг спама для отправляемой вами почты.

Профессиональные администраторы используют выделенные субдомены для почтовых служб. В большинстве случаев это будет субдомен, который не отражает имя сервера, на котором работает служба.

У меня не было проблем с отправкой или получением SMTP-почты на моем сервере с самозаверяющим сертификатом. Подключающийся сайт уже знает, что у него правильный сайт на основе вашей записи MX. Недавно у меня несколько серверов выходили из строя по команде startTLS, но они повторно подключились без TLS. Я считаю, что они использовали SSLv3 и получили отказ на этом основании, а не на основании CA. Обзор последних сбоев показывает, что спам-боты отключаются неправильно, генерируя ошибки. Значительная часть моего почтового трафика теперь зашифрована TLS, и нет проблем с сертификатом от моего самозаверяющего центра сертификации.

Использование доверенных сертификатов - это один из способов аутентификации взаимодействующих серверов в домене. Однако вы можете либо ограничить подписанные домены, либо использовать частный (самозаверяющий) ЦС. Бывают и другие случаи, например, VPN, где вы также можете использовать частный центр сертификации.

Проблемы могут возникнуть с Dovecot, но подключаться будут ваши пользователи. Это не услуга для широкой публики. Если вы создали ЦС для подписи сертификата, вы можете сделать сертификат ЦС доступным для пользователей для импорта в их почтовый клиент. Это решит проблему.

Вы можете получить подписанный сертификат бесплатно. В противном случае центр сертификации Let's Encrypt должен быть доступен этой осенью. (Теперь он доступен.)

8
ответ дан 3 December 2019 в 02:43

Все сводится к тому, на что указывают ваши записи MX. Если ваши записи MX указывают на example.com вместо mail.example.com и example.com разрешается в IP-адрес, вы можете запустить свой SMTP на этом сервере.

Он работает для личных или небольших офисов, но в более крупных организациях есть специализированные серверы для каждой из функций.

1
ответ дан 3 December 2019 в 02:43

mail.example.com не обязательно является субдоменом.

mail.example.com обычно настраивается как записи DNS A и MX для почты на example.com

0
ответ дан 3 December 2019 в 02:43

Предполагается, что на сервере должно быть "полное доменное имя" (см. https://en.wikipedia.org/wiki/Fully_qualified_domain_name). В вашем примере, называть его просто "example.com" было бы частично квалифицированным, потому что это доменное имя без имени сервера.

На практике, многие спам-фильтры с большим подозрением относятся к любому серверу, который не имеет правильного FQDN. Даже имя формы 123.123.123.123.пример.com, вероятно, внесёт вас в чёрный список, потому что он, очевидно, создаётся автоматически и, следовательно, вероятно, является временной (виртуальной) машиной, используемой, чтобы избежать фильтров блокировки спама.

Так что вы должны называть его something.example.com, и причина, по которой люди используют "почту" для "чего-то", просто в том, что это запоминающееся и легко угадываемое слово. Если вы создаёте почтовый аккаунт в почтовом клиенте, то иногда он угадывает это, избавляя пользователя от необходимости пытаться узнать имя сервера

.
0
ответ дан 3 December 2019 в 02:43

В прошлом, я думаю, многие администраторы выбрали mail.example.com вместо example.com, потому что раньше они размещали почтовый сервер на другом сервере с другим IP-адресом, отличным от их веб-сервера, добавив другую запись A на mail.example.com

Сегодня все основные панели управления веб-хостингом (cpanel, directadmin, plesk...) устанавливают все сервисы (http, ftp, smtp, imap, pop) на одной машине. Следовательно, нет необходимости добавлять поддомен, так как он будет указывать на один и тот же IP-адрес сервера.

0
ответ дан 3 December 2019 в 02:43

Просто для исправления @Ram.

MX-запись НЕ ДОЛЖНА указывать на example.com согласно спецификациям RFC. Это совершенно неверно. Вместо этого вы должны указать запись MX на свою запись mail.example.com и указать запись mail.example.com на IP-адрес вашего сервера.

0
ответ дан 3 December 2019 в 02:43

Теги

Похожие вопросы