Obviamente, tener solo un registro A crea algunos problemas para la facilidad de uso y no es una buena práctica.
Según RFC5321 sec 5 , si no se pueden encontrar registros MX para un dominio, se producirá un repliegue de dominio El registro A para el dominio. Entonces, eso significa que no encontrará smtp.somedomain.com, sino que simplemente busque el registro @ del dominio y, con suerte, se está ejecutando un servidor con el puerto 25 abierto. Entonces, lo que está diciendo debería funcionar, aunque sea un remanente de las implementaciones de SMTP en los años 90 antes de que se introdujeran los registros MX.
Más allá de eso, sin embargo, los spammers generalmente reciben correos electrónicos de bases de datos de direcciones de correo electrónico conocidas, por ejemplo, ingresados en los sitios web de foros de contacto o listas de correo. Además, exploran Internet por la dirección IP en busca de servidores SMTP abiertos en el puerto 25, o en los puertos seguros 465 o 567.
Sin embargo, el simple hecho de que un servidor SMTP esté abierto no es suficiente para que los spammers adivinen los dominios. A partir de ahí, realizan un protocolo de enlace SMTP con la declaración de EHLO. Luego, el servidor SMTP responde con el nombre de dominio para el que está configurado, lo que les permite adivinar qué correos electrónicos podrían haber en el dominio e intentar enviar correo no deseado a los correos electrónicos comunes (por ejemplo, [email protected], [email protected]) .
Por lo tanto, en este caso, tener un registro A en lugar de MX podría causarle más inconvenientes, ya que los spammers generalmente reciben el correo electrónico de las exploraciones de la red o las bases de datos simples de direcciones de correo electrónico. Coloque un dispositivo de filtro de correo no deseado efectivo como su registro MX (por ejemplo, su propio dispositivo alojado, algún servicio como MXLogic o Postini), que luego reenvía a su servidor SMTP, hará mucho más para reducir el correo no deseado que hacer que su servidor sea más oscuro a través del DNS .