Bonjour,
Lors de la création d'un domaine avec MX plan, plusieurs CNAME sont créés automatiquement; mais qui également systématiquement ne fonctionne pas.
Par exemple lors d'un achat de domaine "exemple.com"; les CNAMES suivant sont créés (j'imagine pour faciliter la configuration SMTP client):
- pop3.exemple.com;
- imap.exemple.com;
- smtp.exemple.com;
- autodiscover.exemple.com;
- autoconfig.exemple.com;
- etc.
Cependant, lorsque j'essaie d'utiliser ces CNAME's pour configurer un client (mobile ou PC, ou même sur une application quelconque) cela ne fonctionne jamais, et me force à utiliser ssl0.ovh.net (qui est le seul qui fini par fonctionner) - souvent à cause d'une erreur lié à l'authentification TLS/SSL.
Ma question est: Que manque-t-il à mes configurations pour faire fonctionner ces CNAME's ? Ou n'est-ce tout simplement pas possible de les faire fonctionner - auquel cas: à quoi servent-ils ?
Merci !
Vous avez raison: ils ne servent à rien.
Ca date des années 2000 où on n'employait ni l'encryptage ni l'authentification des serveurs (avec TLS).
Par contre autodiscover et autoconfig ont une utilité. Ces entrées sont consultées par Outlook ou Thunderbird lors de l'ajout d'un compte mail et deviner quels sont les serveurs mail pour un domaine donné.
Merci pour votre réponse rapide ! Je comprends donc qu'il n'est pas possible de configurer des clients mail avec le domaine directement (au lieu de devoir utiliser ssl0.ovh.net) ?
Les seuls noms autorisés sont ceux-ci, indiqués dans le certificat:
Nmap scan report for ssl0.ovh.net (193.70.18.144)
Host is up (0.0042s latency).
PORT STATE SERVICE
587/tcp open submission
| ssl-cert: Subject: commonName=ns0.ovh.net
| Subject Alternative Name: DNS:ns0.ovh.net, DNS:smtp.mail.ovh.net, DNS:ssl0.ovh.net
| Issuer: commonName=Sectigo RSA Domain Validation Secure Server CA/organizationName=Sectigo Limited/stateOrProvinceName=Greater Manchester/countryName=GB
Si votre client mail ne fait pas le contrôle du nom du serveur par rapport à celui indiqué dans le certificat, ça peut néanmoins passer.
La vérification du certificat garantit que vous vous adressez au serveur d'OVH. Imaginez que vous utilisez un Wifi "public" et qui triche en redirigeant tous les appels SMTP vers un serveur pirate qui lit vos e-mails au passage...