Мне нужна помощь в разъяснении настройки обратной записи DNS и MX. Я не смог найти окончательного ответа в Google. Дело следующее. Скажем, у меня есть домен «mydomain.com», у меня есть SMTP-сервер с именем «mail.mydomain.com», который размещен на myprovider.com. Я хочу отправлять / получать почту с домена mydomain.com. Итак, я добавляю запись MX следующим образом:
mydomain.com MX mail.mydomain.com
У меня также есть запись A, указывающая на IP-адрес сервера myprovider.com (предположим, что это 1.2.3.4):
mail.mydomain.com A 1.2.3.4
Теперь я хочу убедиться, что мои письма будут доставлены, поэтому я проверяю обратный DNS для этого. Получил следующие результаты:
mail.mydomain.com -> DNS check resolves to 1.2.3.4,
1.2.3.4 -> reverse DNS check resolves to s1.myprovider.com
Теперь - означает ли это, что обратная проверка DNS для защиты от спама не удалась, потому что 1.2.3.4 не разрешается обратно в mail.mydomain.com? НО: это общий сервер, поэтому он никогда не будет разрешаться в мой домен.com - он всегда будет разрешен в myprovider.com - верно? Означает ли это, что почтовая почта будет потенциально помечена как span? ИЛИ: фильтр защиты от спама выполнит еще одну проверку DNS, проверив IP-адрес s1.myprovider.com:
s1.myprovider.com -> DNS check resolves to 1.2.3.4
так он решит, что обратный DNS совпадает? Какая из них правда?
Возможно, мне следует сделать это по-другому, я должен указать свою запись MX непосредственно на s1.provider.com, таким образом:
mydomain.com MX s1.myprovider.com
Затем s1.provider.com преобразуется в 1.2.3.4, а 1.2.3.4 преобразуется в s1.provider.com, так что все в порядке, верно? (Единственная проблема в том, что я не уверен, насколько стабильно это доменное имя «s1.myprovider.com» - возможно, они меняют его время от времени, и иногда это «s2.myprovider.com», и такая настройка будет потерпеть поражение?)
Я думаю, вы путаете обменники входящей и исходящей почты. Я постараюсь ответить на ваш вопрос, рассмотрев их по отдельности:
Когда другой MTA имеет сообщение для $localpart@$yourdomain
он выполняет DNS-запрос (введите MX
, данные $yourdomain
). Ответ получить mail.$yourdomain
(и, наверное, тоже IP). Он использует это для подключения к вашему компьютеру через порт 25 и пытается доставить почту. Поскольку другая машина отправляет (не принимает), она не будет проверять спам на основе вашей машины.
Вы хотите отправить электронное письмо с $localpart@$yourdomain
кому-то другому. Ваш компьютер (не обязательно должен совпадать с записью MX) подключается к удаленному почтовому серверу и пытается доставить почту. Теперь удаленная машина выполнит проверку на спам. Он получает две части информации с вашего компьютера:Имя HELO / EHLO'и IP-адрес.
В настоящее время большинство серверов требуют, чтобы «HELO name» было полностью определенным доменным именем и разрешалось в ваш IP-адрес. Некоторые требуют, чтобы у вашего IP-адреса был обратный DNS, который не выглядел бы динамическим (например, dyn-127-0-0-1.example.com
). Я встречал некоторые серверы, которые применяли ограничение скорости или серые списки, когда «имя HELO» не соответствовало обратному DNS, но никогда не отклоняло его полностью.
mail.$yourdomain
.mail.$yourdomain
.Общая машина для исходящей почты далека от идеала, злоупотребления со стороны других пользователей могут легко попасть в черные списки DNS-баз.
У вас более высокая вероятность попасть в спам, если ваше имя хоста является IP-адресом (или содержит строку, аналогичную IP-адресу, например 1.2.3.4.yourprovider.net), если имя хоста не указывает на ваш сервер или если вы нет настройки обратного DNS.
Насколько мне известно, до тех пор, пока обратный DNS указывает на имя хоста, которое разрешается на ваш сервер, и пока ваше имя хоста является именем хоста, которое разрешается на ваш сервер, все будет в порядке. Не имеет значения, отличаются ли обратный DNS и имя хоста, если они указывают на одно и то же место.