Por que muitos servidores de e-mail estão usando subdomínios como mail.example.com?

4

Estou apenas configurando o dovecat e o postfix pela primeira vez e imaginando por que tantas empresas estão usando subdomínios para IMAP e SMTP, como smtp.mail.example.com e imap.mail.example.com?

Quais são os benefícios ou também seria bom usar apenas example.com?

Estou perguntando porque, aparentemente, tenho que usar um certificado SSL confiável, porque alguns provedores de serviços de e-mail recusam-se a entregar e-mails para os certificados auto atribuídos padrão. Seria mais barato usar um certificado SSL sem curingas.

Então, o que é bom para usar subdomínios?

    
por sleepless 19.06.2015 / 02:06

6 respostas

8

O principal motivo para usar um domínio como mail.example.com ou smtp.example.com para habilitá-lo, sem afetar outros serviços em execução no domínio principal. Apenas os computadores devem procurar o servidor SMTP e usar o registro MX para example.com Seus usuários podem precisar fornecer os domínios ao configurar seu cliente, mas muitos (a maioria?) Adivinharão corretamente com base em seus [email protected] endereço de e-mail.

Com pouquíssimas exceções, apenas os spambots usam um domínio de segundo nível, quase sempre falsificado. Os poucos servidores legítimos que usam domínios como example.com geralmente são quebrados em vários outros aspectos também. Usar um domínio de segundo nível pode contribuir para a pontuação de spam do email que você está enviando.

Os administradores profissionais usam subdomínios dedicados para serviços de email. Na maioria dos casos, esse será um subdomínio que não reflete o nome do servidor no qual o serviço está sendo executado.

Não tive problemas em enviar ou receber mensagens SMTP no meu servidor com um certificado auto-assinado. O site de conexão já sabe que tem o site correto com base no seu registro MX. Recentemente, alguns servidores falharam no comando startTLS, mas eles se reconectaram sem o TLS. Eu acredito que eles estavam usando SSLv3 e foram rejeitados nessa base, ao invés de uma base de AC. Uma revisão das falhas mais recentes mostra que os spambots estão se desconectando incorretamente gerando erros. Uma parte significativa do meu tráfego de e-mail agora é criptografada por TLS e não há problemas com o certificado da minha CA autoassinada.

Usar certificados confiáveis é uma maneira de autenticar servidores cooperativos dentro de um domínio. No entanto, você deseja restringir os domínios assinados ou usar uma CA privada (autoassinada). Existem outros casos, como uma VPN, onde você também pode usar uma CA particular.

Onde você pode encontrar problemas é com o Dovecot, mas serão seus usuários que estarão se conectando. Este não é um serviço para uso do público em geral. Se você gerou uma CA para assinar seu certificado, você pode disponibilizar o certificado da CA para os usuários importarem para o cliente de email. Isso resolverá o problema.

Você pode obter um certificado assinado gratuitamente agora. Caso contrário, a autoridade de certificação Vamos Criptografar deve estar disponível neste outono. (Agora está disponível.)

    
por 19.06.2015 / 05:45
1

Tudo se resume a onde seus registros MX estão apontando. Se os seus registros MX estiverem apontando para example.com em vez de mail.example.com e example.com estiver resolvendo para um endereço IP, você poderá executar seu SMTP nesse servidor.

Funciona para configurações pessoais ou de pequenos escritórios, mas organizações maiores têm servidores especializados para cada uma das funções.

    
por 19.06.2015 / 04:55
0

mail.example.com não é necessariamente um subdomínio.

mail.example.com geralmente é configurado como um registro DNS A e MX para o e-mail example.com

    
por 19.06.2015 / 05:28
0

Um servidor deve ter um "nome de domínio totalmente qualificado" (consulte link ). Em seu exemplo, chamá-lo apenas como "example.com" seria parcialmente qualificado porque é um nome de domínio sem nome de servidor.

Na prática, muitos filtros de spam tratam qualquer servidor que não tenha um FQDN adequado com muita suspeita. Mesmo um nome do formulário 123.123.123.123.example.com provavelmente o colocaria na lista negra, porque obviamente é gerado automaticamente e, portanto, provavelmente, uma máquina temporária (virtual) usada para evitar filtros de bloqueio de spam.

Então você tem que chamá-lo something.example.com e a razão pela qual as pessoas usam "mail" para o "algo" é simplesmente que é memorável e fácil de adivinhar. Se você criar uma conta de e-mail em um cliente de e-mail, ele poderá adivinhar isso, salvando o usuário da dificuldade de tentar descobrir o nome do servidor.

    
por 19.06.2015 / 16:10
0

Antigamente, acho que muitos administradores de sistemas escolheram mail.example.com sobre example.com porque costumavam hospedar o servidor de e-mail em um servidor diferente com um endereço IP diferente do servidor da Web, adicionando um registro A diferente para mail.example.com

Hoje, todos os principais painéis de controle de hospedagem (cpanel, directadmin, plesk ...) configuram todos os serviços (http, ftp, smtp, imap, pop) na mesma máquina. Consequentemente, não há necessidade de adicionar um subdomínio, uma vez que apontaria para o mesmo IP do servidor.

    
por 11.12.2015 / 10:06
0

Apenas para corrigir @Ram.

O registro MX NÃO DEVE apontar para "example.com" de acordo com as especificações do RFC. Isso está completamente errado. Em vez disso, você deve apontar um registro MX para o seu registro "mail.example.com" e apontar seu registro "mail.example.com" para o IP do seu servidor.

    
por 10.05.2017 / 10:05