R·ex / Zeng


音游狗、安全狗、攻城狮、业余设计师、段子手、苦学日语的少年。

搭建付费的 MXroute 并了解邮件相关的域名记录

本文并非为匿名人士所编写,第三方服务一般都会有审查机制,因此无法保证敏感数据的安全。

背景

之前我的域名邮箱 [email protected] 一直用的是国内的某个服务,最近觉得国内服务的限制比较多,于是打算将其迁移到国外服务。必要的要求有:

  1. 不暴露自己服务器的真实 IP
  2. 价格不要特别贵
  3. 不会被常见邮箱识别为垃圾邮件
  4. 界面尽量美观,需要支持 IMAP(或 POP3) 和 SMTP
  5. 其它条件类似时,SaaS >= PaaS >= IaaS

问了几个人,自己也搜了一圈,对比下来发现 MXroute 算是比较优秀的了,于是就去注册了个账号开始折腾。

MXroute 其实是一个付费的 cPanel 的服务(似乎不能退款,如果介意的话请慎买),服务器也是与别人共享的,但我只需要用这个邮箱来接收别人的邮件,然后直接转发到其它邮箱做备份,cPanel 对于我来说已经够用了。此外,MXroute 好像还有一小时发送的次数限制(似乎是几百封),因此不适合用作自动发信的平台。

搭建 MXroute

购买服务

在这个 促销页面 上,我们可以看到黑五的促销活动(有时效性,不保证你现在看到的内容是否还是这些),我选择的是 BF2018 5GB,价格是 $5/Year,然后按照提示一步步操作,小手一抖点一下付款,最后点进已购买的产品,将其激活就可以了。

促销页面

填写自己的域名

已购买的产品

配置邮箱

激活之后进入产品详情,是这样的一个页面:

产品详情

先别管别的,先通过最下面的“Quick Create Email Account”给自己添加一个真实的邮箱账户。例如我要给我家小宝贝设立一个账户的话,第一个空就填 carina,这样她就可以用 [email protected] 和设定的密码来登录啦!

左边的“登入 Webmail”可以登录进邮箱,以后也可以通过 https://mail.mxlogin.com/ 直接进入邮箱的登录界面,当然你也可以进入“Quick Shortcuts”→“Email Accounts”→“Connect Devices”→“Setup Mail Client”页面,里面有客户端的相关配置,例如 IMAP 和 SMTP 信息。

要注意,默认情况下邮箱只有 256 MB 的空间,如果要扩容,请点击“Quick Shortcuts”→“Email Accounts”→“Disk and Quota”,将配额调整为“无限制”。当然,这里只是说在我们的服务中,邮箱是没有限制容量的;既然我们只买了 5 GB 的服务,那么实际的最大容量也只有 5 GB 啦。

这个邮箱的功能还是很全的,收发邮件、转发和过滤规则都没问题,界面也比较好看,甚至还可以从其它邮箱导入数据。不过我用它导入的时候发现 5 GB 不太够用,因为我以前有过很多带附件的邮件(好像还有人给我发视频?),因此提示导入失败。

邮箱界面

配置域名记录

虽然这邮箱和 cPanel 还有其它好玩的,但基础的东西已经做完了,现在需要配置域名记录了。我的域名解析用的是 CloudFlare(可以参考我之前的文章:《CloudFlare,DNS,以及 Nginx 的多域名配置》,文章的背景有点过期,因为自从 OpenShift 开始收费之后我就迁移到了 Vultr 上面),于是就登上去准备修改。

之前的文章中提到过域名记录有好多种,今天重点关注的是 MX 和 TXT。

MX 记录

MX 是用于电子邮件系统发邮件时,根据收信人的地址后缀来定位邮件服务器的。SMTP 会根据 MX 记录的值来决定邮件的路由过程。

看到刚才产品详情页上面的“DNS Information”,可以发现这么两行:

Primary MX: friday.mxlogin.com
Secondary MX: friday-relay.mxlogin.com

这是两个不同的邮件服务器,第一个优先级要高一些。因此在 CloudFlare 中,可以这样设置:

MX 的配置

你也可以为子域名设置记录,例如可以设置一个 [email protected]

TXT 记录(SPF 与 DKIM)

还是刚才那个框,MX 下面就有这么一行:

SPF Record: "v=spf1 include:mxlogin.com -all"

SPF 的作用跟 MX 相反,它向收信者表明:只有从这些 IP 或域名发过来的邮件是合法的。可以看出,它是用来反垃圾邮件的,发件人将无法伪造域名。在 CloudFlare 中,只需要为域名添加一条 v=spf1 include:mxlogin.com -all 的 TXT 记录即可。

DKIM 则是另一种反垃圾邮件的思路:配置了 DKIM 的邮件系统,会在发件时给邮件增加一个数字签名,当对方的邮箱收到电子邮件后,会将签名与合法的互联网地址数据库中的记录进行比较。只有加密信息与数据库中记录匹配的电子邮件,才能够进入收信者的收件箱。此外它还有数字签名的另一个用途:可以检查邮件的完整性,避免黑客等未授权者的修改。设置 MXroute 的 DKIM 记录比较繁琐,首先需要先进入 cPanel,找到“DKIM (Advanced)”,点击启用,然后你会发现界面上有这么一行(三个点表示省略了若干字符):

default._domainkey    14400    IN    TXT    "v=DKIM1; k=rsa; p=MII...Irm" qSc...QAB;

意思是让你为 default._domainkey.rexskz.info(当然,你可能是给子域名例如 default._domainkey.bot.rexskz.info)设置一条 TXT 记录,内容是最后那一列去掉了一开始的 "、中间的 " ,并将最后的 \ 去掉,大概是 v=DKIM1; k=rsa; p=MII...IrmqSc...QAB; 这样。全部配置完的效果如下图:

TXT 的配置

检验配置是否成功

发一封邮件去检验总觉得不太靠谱,毕竟有的邮箱可能还不支持 SPF 和 DKIM,因此才有了专门的网站:DKIM, SPF, SpamAssassin Email Validator。点进去之后,你会看到界面中有个随机生成的邮箱(例如 [email protected]),你需要用你刚配置好的邮箱给它发一封任意内容的邮件,然后点击“View Results”,如果没有结果可能是因为邮件还在发送中,直接刷新(浏览器会问你是否重复提交表单,点击“是”)直到有结果就好了。正常的结果应该是这样的(只需要注意红框里的字):

检查通过

大功告成!


参考资料

版权声明:除文章开头有特殊声明的情况外,所有文章均可在遵从 CC BY 4.0 协议的情况下转载。

这是我们共同度过的

第 1245 天