Я настраиваю несколько виртуальных доменов на одном VPS, и меня немного смущают записи MX. Я хочу, чтобы пользователи с учетными записями электронной почты в различных виртуально размещенных доменах могли использовать что-то вроде mail.their-virtualdomain.com в качестве имен входящих и исходящих (smtp) серверов при настройке своего почтового клиента. Это противоречит тому, чтобы они использовали полное доменное имя VPS, на котором работает почтовый сервер (скажем, server1.mycompany.com). Вот что я думаю на данный момент:
Некоторые люди пытаются использовать для этого записи CNAME, и это может даже работать при общении с некоторыми внешними почтовыми серверами. Но это противоречит RFC и в некоторых ситуациях не сработает. Так что мы не хотим этого делать.
Я думаю, что лучше будет сделать запись A для mail.their-virtualdomain.com с IP-адресом сервера VPS, а затем запись MX с использованием mail.their-virtualdomain.com. Я считаю, что это работает, по крайней мере, до некоторой степени. Но мне неясно, по крайней мере, две возможные проблемы здесь:
1) По крайней мере, с моим хостом VPS (и я думаю, что это нормально) только мое полное доменное имя (server1.mycompany.com) получает запись PTR. Поэтому я думаю, что обратный DNS будет работать только с полным доменным именем. Означает ли это, что моя цель невозможна, потому что пользователи, использующие mail.their-virtualdomain.com в качестве исходящего SMTP-сервера, не пройдут обратную проверку DNS и, следовательно, с большей вероятностью будут отмечены как спам? Или, может быть, я не понимаю обратный DNS.
и если 1) не ограничивает показ, тогда:
2) Если пользователи хотят подключаться с использованием SSL для отправки и получения почты, мне нужно будет получить сертификат SSL для каждого виртуального домена? (тогда как если все пользователи используют полное доменное имя в качестве почтового сервера, тогда я могу просто получить один сертификат.) Я знаю, что могу делать самоподписанные сертификаты бесплатно, но это не кажется мне пуленепробиваемым решением (пользователи все равно могут получать предупреждения этот сертификат самоподписанный и небезопасный?)
Я предполагаю, что у других должно быть это желание. Что делают люди? Что мне не хватает? Спасибо.
Нет причин, по которым запись «A», на которую ссылается запись «MX», должна находиться в том же домене, что и запись MX. То есть в "their-virtualdomain.com" вы можете иметь:
@ MX 10 server1.mycompany.com
Письмо для получателя "@ their-virtualdomain.com" будет отправлено на SMTP-сервер по адресу server1.mycompany.com
.
re: point 1 - SMTP-сервер получателя получает сообщение от server1.mycompany.com
не «знает», какое имя сервера использовал отправитель сообщения для доставки этого сообщения server1.mycompany.com
машина. Записи SPF ваших клиентов должны отражать это server1.mycompany.com
является допустимым сервером, с которого они могут отправлять электронную почту для своего домена, но обратный DNS не должен "соответствовать" имени, которое Клиент использует для получения почты на server1.mycompany.com
сервер.
re: пункт 2 - Это просто зависит от того, что вы хотите, чтобы ваши клиенты видели. Если вы хотите, чтобы они использовали имя mail.their-virtualdomain.com, вам понадобится сертификат. и статический IPv4-адрес для каждого клиента. Вероятно, будет больше смысла, если вы просто скажете своим клиентам использовать server1.mycompany.com
имя (или псевдоним) в качестве своего SMTP-сервера и получить сертификат для этого имени. Требование получить сертификаты только для каждого клиента, помимо необходимости в выделенных IPv4-адресах, вероятно, обременительно для вас.