Eu configurei um servidor de e-mail algumas vezes antes e acredito que naquela época pensei que a resposta era “sim”.
Mas estou prestes a configurar outro e parece que me enganei. Digamos que o domínio apex ( example.com
) e o (único) registro MX apontem para o mesmo servidor ( mail.example.com
). Então posso fazer:
example.com
aponte para o IP do servidor (aa.aaa.aa.aaa
) e aponte de volta (PTR) paraexample.com
- um servidor de e-mail (
postfix
,exim
, ...) responde comexample.com
(HELO
,MAILFROM
)
Então os nomes dos registros SPF, DKIM e DMARC são: @
, mail._domainkey
(se o seletor for mail
) e _dmarc
. Ou, para resumir:
@ A aa.aaa.aa.aaa
@ MX 10 mail
mail A aa.aaa.aa.aaa
aa.aaa.aa.aaa PTR @
@ TXT (SPF)
mail._domainkey TXT (DKIM)
_dmarc TXT (DMARC)
Mas e se eu tiver 2 registros MX ( mail1
e mail2
)? Então não posso example.com
apontar para 2 IPs diferentes e apontá-los de volta example.com
, posso? Mas mesmo que eu consiga, posso ver que o Gmail não usa gmail.com
for HELO
, MAILFROM
. E parece mais sensato cada servidor responder com seu próprio nome, não é? Mas e aí, devo ter 2 registros SPF? Afinal:
a versão atual do SPF – chamada SPFv1 ou SPF Classic – protege o endereço do remetente do envelope
http://www.open-spf.org/Introduction/
@ A (whatever)
@ MX 10 mail1
mail1 A aa.aaa.aa.aaa
aa.aaa.aa.aaa PTR mail1
@ MX 20 mail2
mail2 A bb.bbb.bb.bbb
bb.bbb.bb.bbb PTR mail2
mail1 TXT (SPF)
mail2 TXT (SPF)
mail._domainkey TXT (DKIM)
_dmarc TXT (DMARC)
Para ser franco, estou confuso depois de ler diversos artigos e respostas sobre como configurar um servidor de e-mail. Qual é a configuração correta ou melhor?
O nome do host HELO pode ser diferente do remetente
O nome do host deve ter um &
HELO
correspondente , mas eles não precisam corresponder ao domínio usado nos cabeçalhos dos campos originadores RFC 5321 e RFC 5322 – nem mesmo compartilhar um domínio organizacional .A
PTR
MAIL FROM
From
Por exemplo,
mail1.example.com
&mail2.example.com
poderia muito bem enviar e-mail paraexample.com
,example.net
&example.org
. Caso contrário, cada domínio precisaria de um endereço IP próprio com umPTR
registro correspondente. Pense na quantidade de domínios que os grandes provedores de serviços de e-mail estão gerenciando e eles certamente usam uma infraestrutura comum para todos eles.Os registros MX são para mensagens recebidas
Os
MX
registros não dizem respeito ao envio de correspondência, mas ao seu recebimento. No âmbito da sua pergunta não existe qualquer tipo de relação entre eles. O correio recebido pode ser tratado por um conjunto diferente de servidores. Por exemplo, boletins informativos de um domínio podem ser enviados usando SendGrid ou MailChimp enquanto o correio recebido é tratado pelo M365 ou Gmail.Origem das incompatibilidades HELO/DNS
Usar
HELO
/A
/PTR
incompatibilidades como indicação de spam é comum, conforme descrito por, por exemplo, MXToolBox:Verificação de banner SMTP :
Incompatibilidade de DNS reverso SMTP :
Esta prática provavelmente vem de uma interpretação da RFC 5321, 2.3.5 :
No entanto, não é um requisito difícil, como define ainda o 4.1.4 , que:
Aqui, o protocolo SMTP parece seguir o princípio da robustez , ou seja, “seja conservador no que faz, seja liberal no que aceita dos outros”.
FPS
É obrigatório que as implementações do Sender Policy Framework (SPF) protejam a
MAIL FROM
identidade ( RFC 7208, 2.4 ) e, opcionalmente, também podem proteger aHELO
identidade ( RFC 7208, 2.3 ):Como isso é feito de forma independente, o SPF também não exige que sejam correspondentes.
O SPF protege o nome do host de ser usado como remetente do envelope sem permissão e não é herdado pelos subdomínios. Portanto, você deve proteger todos os
A
registros que possui com umTXT
registro SPF correspondente – não apenas aqueles que você está usando para enviar e-mails.DMARC
A Autenticação, Relatório e Conformidade de Mensagens Baseadas em Domínio (DMARC) requer uma correspondência entre RFC5322.From e o Alinhamento de Identificador conforme definido em RFC 7439, 3.1 . Esses identificadores podem ser autenticados por DKIM (3.1.1 ) ou autenticados por SPF ( 3.1.2 ) e, dependendo do modo, podem exigir uma correspondência exata ou um domínio organizacional compartilhado ( 3.2 ). Ao contrário do SPF, o DMARC é herdado; uma política DMARC no ápice do domínio
From
também protege todos os subdomínios de serem usados no cabeçalho.O alinhamento SPF requer correspondência
MAIL FROM
, mas o alinhamento DKIM não; é suficiente ter uma assinatura DKIM válida e autorizada com um identificador de domínio de assinatura correspondente (SDID) (d=
campo). Resumindo, nenhum deles requer um nome de hostHELO
/ correspondenteEHLO
.