现在我有一个用于 IMAP 的邮件服务器。假设我想介绍 Exchange,但并非所有用户都会使用它。一些用户将使用我的“旧”IMAP,其他用户将使用“新”Exchange。是否可以在这样的两个服务上“拆分”您的用户(来自同一电子邮件域)?MX 记录是什么样的?我的猜测是这是不可能的,但我想我会问。
顺便说一下,我意识到 Exchange 可以提供 IMAP 和所有这些,但我的问题更多是关于跨服务和 MX 记录拆分用户。上面的实际协议只是示例。
我们有几个域都将它们的 MX 记录指向内部邮件服务器 mail.ourdomain.com。
我们希望将我们的电子邮件外包给希望我们使用 mail.newsupplier.com 的新供应商;他们的邮件服务器。
我们宁愿不更改所有域名以指向该 MX 记录;有几个不在我们的控制范围内,这意味着试图让多方同时更改他们的 MX 记录,这似乎有问题。
更简单的方法是将 mail.ourdomain.com 重新指向新供应商的 IP。问题是我们的供应商无法保证 IP 会得到修复。
因此,我的问题是:将 mail.ourdomain.com 更改为 CNAME 到 mail.newsupplier.com 是一个可接受的解决方案吗?
(作为记录,只有电子邮件在移动,因此我们希望保留 www.ourdomain.com 和 everythingelse.ourdomain.com 不变。)
我发现了几条警告 MX 记录中 CNAMES 危险的消息,但我找不到有人谈论这个特定的设置,所以任何建议都将被广泛接受。
我看过有关“不同 MX 记录的不同子域”的文章。
但是,@abc.example
例如,我想要同一个域的两条记录。
最初,我使用Live Mail(MSN)来托管我的电子邮件,并且已经为它设置了 MX。现在我想使用一些Google App功能,所以我需要为 Google Mail 设置 MX。
两者可以一起工作吗?
我有一个客户端收到大量垃圾邮件。这是本月的 15 号,POP3 带宽几乎是 100 GB。此域上只有 7 个电子邮件帐户。我安装了 SpamAssassin 将其设置为 5 并设置了 10-20 个过滤器来拒绝大部分垃圾。我没有看到 POP3 带宽有太大变化。如果我错了,请纠正我,服务器仍然会用完带宽接收消息,以便分析确定垃圾邮件分数。
我偶然发现了伪造的 MX 记录,因为你不知道 - 基本上你将一个伪造的服务器设置为最低和最高的 MX 记录,而工作服务器的 MX 记录在中间。
例如:
fake.example.com 1
realmx.example.com 2
fake2.example.com 3
Run Code Online (Sandbox Code Playgroud)
理论是,由于大多数垃圾邮件是由基于 Windows 的僵尸生成的,而且相当多的人会查询最高的 MX 记录为垃圾邮件,因为它们通常是不过滤垃圾邮件的备份服务器。最低的虚假 MX 记录是针对其余垃圾邮件发送者的。通常垃圾邮件发送者在失败后不会重试。
有没有人试过这个?它有帮助吗?它是否会延迟或导致邮件传递出现问题?有没有其他人有更好的解决方案?
在具有一个 IP 地址的单个服务器或 VPS 上设置 Web/邮件服务器时,几乎每个在线指南都遵循相同的 DNS 结构:
example.com. IN A 192.0.2.0
hostname.example.com. IN A 192.0.2.0
mail.example.com. IN A 192.0.2.0
example.com. IN MX 10 mail.example.com.
0.2.0.192.in-addr.arpa. IN PTR hostname.example.com
Run Code Online (Sandbox Code Playgroud)
我多次使用它,它一直对我有用。但我想知道邮件服务器指向不同名称是否有原因?是否可以将 MX 记录指向主机名并简单地将 hostname.example.com 用于 SMTP 和 POP3?
我正在考虑在一个额外的小型 Azure VM 上设置一个简单的 SMTP+IMAP 电子邮件服务器供内部使用的可能性。当我说内部使用时,我的意思不是“由内部用户使用”,而是作为更大系统的一部分使用,并服务于接收电子邮件以进行审计/日志记录的主要目的,然后根据规则进行处理,触发动作。有时可能会有自动回复。
我的问题是是否可以在 Azure VM 中托管一个简单的电子邮件服务器,因为我在 Internet 上通过初步搜索看到的是 Azure 不支持反向 DNS(尽管现在他们确实分配了几乎静态的 IP),这将导致偶尔自动回复外发邮件被标记为垃圾邮件。
我的问题是:是这种情况还是有一些设置可以解决这个问题?
注意:这只是初步研究类型的问题。我不是管理员。
编辑:对于那些会跳进去说使用 SendGrid 的人。我不会发送时事通讯,而是主要接收电子邮件。此外,Azure 超小型实例每月 9 美元,而 SendGrid 推送 API(不会像我希望的那样让轮询)起价为 90 美元/月,是成本的十倍。
编辑 2:我的偏好是实现基于轮询的系统(每 X 小时轮询服务器以获取新电子邮件),而不是实现基于推送+队列的系统(大多数 3rd 方服务提供推送 API,将每封电子邮件推送到网址)
编辑 3:我不想使用 3rd 方服务,因为我不希望电子邮件和附件的内容通过它们。
编辑 4:看,我不是在寻找关于如何设置它或使用哪个 3rd 方服务的建议。我要问的是“是否可以设置一个电子邮件服务器,它可以接收电子邮件并偶尔发送由于 Azure 的限制而不会被标记为垃圾邮件的电子邮件?如果有限制 - 这些是什么以及如何他们被解决了吗? ”
假设我拥有域名example.org。我正在创建一个设置,用于接收使用 Google Apps发送到me@example.org 的电子邮件。example.org的 MX 记录已经指向 Google 的服务器,并且效果很好。现在,我有一个应用程序服务器,我想在其中发送自动电子邮件,例如有关用户活动的通知等。我还可以使用此服务器发送大量电子邮件,例如时事通讯(当然,这是合法的)。在这里,我可以选择为我所有的自动外发电子邮件使用一个子域。也许我可以从service@mail.example.org发送这些电子邮件,并将 Reply-To 标头设置为service@example.org,然后将其定向到我的 Google 帐户以供真人回答。
我的问题是:从带有子域的电子邮件地址发送自动电子邮件有什么额外的好处吗?
注意:我已经采取措施使用 SPF 和 DKIM 从应用服务器验证我的电子邮件。我听说一些接收邮件的服务器也会做反向 MX 检查,以确定您的电子邮件是否是垃圾邮件。如果这是真的(?),我假设子域会很有用,因为我可以为mail.example.org创建一个单独的 MX 记录以指向我的应用程序服务器,同时在 Google 上保留其他 MX 的example.org .
除此之外,还有其他原因我会使用子域吗?我注意到这在来自 Groupon、西南航空公司、Office depot 和无数其他时事通讯服务(有时它们使用完全不同的域)的电子邮件中很常见,但我一直无法弄清楚原因。
如果我通过 SMTP 发送邮件,我知道是 IONOS 签署了这些电子邮件,对吗?
我想将 DKIM 标头添加到我的电子邮件中。我知道有必要使用公钥发布 CNAME 记录,但如果我不使用第三方服务,我知道 ionos 必须拥有该私钥,因此向我提供公钥。
如果 ionos 没有向我提供公钥,我该怎么办?由于 IONOS 负责使用私钥对邮件进行签名并添加 DKIM 标头,如果他们不给我公钥,那么解决方案是什么或者方法有问题吗?
有人有类似的东西吗?我应该向 IONOS 发送电子邮件请求公钥吗?
我注册了一些不发送邮件的域。
我已经在我的 DNS 上完全删除了这些域的MX 记录。
设置 SPF 记录以避免垃圾邮件发送者将邮件作为这些域发送是否仍然有用?
我在这里读到,对于不发送邮件的域,SPF 记录设置始终为:
mydomain.it。TXT "v=spf1 -all"
这是最简单的 SPF 记录:这意味着您的域 mydomain.it 从不发送邮件。
但是因为我什至删除了 MX 记录,我还需要设置这些吗?
我担心的是,某些垃圾邮件发送者使用这些域之一(域 A)并发送垃圾邮件,因为域 A 位于发送邮件的域 B的同一 IP 上,我担心 ISP 可能会禁止来自此类 IP 的垃圾邮件并从域B也即将为此邮件也将被禁止。
谢谢!
仅供参考:我正在使用具有专用 IP 的 cPanel 帐户来托管邮件服务器使用相同专用 IP 的域
更新:从下面的答案中我了解到,对于这种特定情况,除了帮助互联网将使用这些域之一的欺骗电子邮件地址立即识别为垃圾邮件之外,不需要 SPF。但是没有人回答我问题的最后一部分。
我想使用 Postfix 设置辅助 MX 服务器,但我想知道在投入生产之前测试它的最佳方法是什么(通过添加其 MX 条目)?
一种可能的方法是使用完全不同的域名对其进行测试,即购买像“fake-test-domain.com”这样的域,并仅使用此备份 MX 服务器设置其 DNS 区域。
有什么更简单的方法可以强制邮件服务器在 DNS 中列出邮件之前向该服务器发送邮件?
我不认为我可以在发送系统上使用主机文件,因为那不会模拟 MX 记录,对吗?
mx-record ×10
email ×5
email-server ×4
cname-record ×2
spam ×2
spf ×2
azure ×1
dkim ×1
g-suite ×1
hostname ×1
smtp ×1
spamassassin ×1
subdomain ×1
testing ×1