Самый правильный способ сделать это в настоящее время — создать учетную запись на соответствующем почтовом сервисе, который полностью настроен для обслуживания. пример.com
. (Конечно, это может быть ваш собственный сервер, это не имеет значения.) Затем на вашем нулевом хосте вы только настраиваете почтовый сервер как смарт-хост с аутентификацией SASL.
Хотя настроить Postfix таким образом вполне возможно (существует множество руководств, в том числе собственное руководство Postfix), я думаю, что Postfix для такого использования излишен. Рассмотрите возможность использования нуллмейлер
, который подходит именно для систем, которые ничего не делают с почтой, кроме отправки каких-то системных уведомлений.
Если это невозможно, настройте DNS следующим образом:
пример.com
MX-запись указывает на его надлежащую почтовую службу. Это не имеет ничего общего с поддоменами.
nullhost.example.com. МХ 10.
, то есть указывать в никуда. Это явное указание на то, что вы не собираетесь получать почту за что-нибудь@nullhost.example.com
. Это не требуется, если вы защищаете службу smtpd нулевого хоста от внешних подключений (брандмауэр TCP/25
, слушайте дальше локальный: 25
только и др.); однако явное всегда лучше неявного.
- этот нулевой хост будет отправлять почту, которая устанавливает
пример.com
как домен отправителя, поэтому его почта должна соответствовать настройкам DMARC для этого домена. В противном случае корректно ведущие себя получатели будут отбрасывать свою почту.
Этот последний пункт, DMARC, может значительно усложнить ситуацию. Если он установлен надежно, значит, запись выглядит как _dmarc.example.com. TXT "v=DMARC1; p=отклонить; pct=100; ..."
, вам потребуется настроить подписывание SPF и DKIM на нулевом хосте. SPF — это просто, просто добавьте «a:nullhost.example.com» в запись SPF TXT. DKIM сложен, вам нужно создать дополнительную пару ключей DKIM, выбрать селектор (нулевой хост
возможно, подойдет), установите его публичную пару в DNS как nullhost._domainkey.example.com. TXT "...ключевые данные..."
. Затем настройте пение с соответствующим закрытым ключом непосредственно на нулевом хосте (и используйте выбранный селектор), я бы использовал для этого opendkim. Я упоминал, что использование смарт-хоста является предпочтительным методом?
И ваши вопросы.
- Вы не являетесь сервером (вы сказали, что эта система не должна получать почту). Таким образом, вам не нужен сертификат сервера TLS. Вы можете настроить что-то с помощью сертификата клиента TLS, поэтому при подключении к вашему смарт-хосту или другим серверам через TLS вы сможете представить его. Но зачем тебе это?
- Рекорд «на вершине»
@ МХ
, также известный как пример.com. МХ
, должны быть направлены на сайт example.com май еИксчейнджер (система, которая принимает почту для что-то@example.com
). Это не имеет никакого отношения к почте для любого поддомена. Каждый субдомен является почтовым доменом сам по себе.
- Как вы настроите перезапись адреса, зависит от вас. Единственное, что видит внешний мир, это конечный результат. Так зачем делать это в два этапа?