Если у вас есть доменное имя и услуга хостинга вы можете создавать корпоративные почтовые ящики на базе вашего доменного имени и использовать их для ведения переписки. 

Большое количество пользователей после создания почтового ящика и отправки письма чаще всего сталкиваются с одной проблемой письма со стороны получателя фильтруются и определяются как СПАМ. В результате письма могут быть или полностью отклонены сервером получателя, или попадать в раздел СПАМа.

Для минимизации риска попадания в СПАМ или полного исключения подобной проблемы вам, как владельцу доменного имени, необходимо поднять уровень доверия для серверов-получателей писем, отправленных с вашего доменного имени.

Сделать это можно путем настроек специальных DNS–записей в формате TXT–записей.

SPF-запись или Sender Policy Framework

Эта запись создается, по большому счету, с двумя целями:

 – определения структуры политики отправки писем от имени вашего домена; 

 – запрет отправки писем от имени вашего доменного имени с подозрительных серверов.

Иными словами, в данной записи вы определяете сервера (IP или hostname), с которых разрешаете отправку писем от имени вашего доменного имени.

Данная запись не требует дополнительной настройки на самом сервере и несет в себе только информацию о доверенных серверах отправителя с использованием вашего доменного имени. Для того чтобы запись SPF имела силу, необходимо ее наличие в DNS.

Пример записи:

@.example.ltd TXT "v=spf1 +mx +ip4:192.168.0.1 +a:domain.ltd include:mail.domain.ltd ~all"

Расшифровка данной записи по тегам:

v используемая версия SPF;

mx состоит из всех адресов серверов, которые указаны в MX-записях домена;

ip4 предоставляет возможность указать конкретный IP-адрес или же сеть адресов;

a указываем поведение в случае если будет получено письмо от конкретного домена;

include включает в себя хосты, разрешенные SPF-записью указанного домена;

all все остальные сервера, не перечисленные в SPF-записи.

+ если никаких параметров не установлено, то это "Pass";

- Отклонить (Fail);

~ мягкое отклонение (SoftFail). Письмо будет принято, но помечено как СПАМ;

? нейтральное отношение;

Генерация записи SPF может быть выполнена в панели управления, которую вы используете на хостинге. Как сгенерировать и правильно добавить запись, вы можете ознакомиться в статье "Как сгенерировать SPF-запись с помощью панели управления"

DKIM-запись или Domain Keys Identified Mail

Данная запись создается с целью повышения качества классификации и идентификации писем, отправленных с доменного имени.

При использовании данной записи в заголовок письма добавляется цифровая подпись, связанная с именем домена. Идеология такого метода заключается в том, что сервер получателя имеет возможность дополнительно проверить, соответствует ли ключ доменному имени, от которого отправляются письма.

Настройка данной записи несколько сложнее в реализации. По сути, генерируется два уникальных ключа (приватный и публичный) для доменного имени. Приватный ключ сохраняется на сервере. Публичный добавляется в виде DNS-записи. Сервер получателя при получении письма проверяет, совпадают ли ключи.

Пример записи:

default._domainkey.example.ltd TXT “v=DKIM1; k=rsa; t=s; p=MIIBIjANBgkqhkiG9w0BAQEFAAOCAQ8AMIIBCgKCAQEAzUfmyTiGh/EJmUBaeFz9JD6C4YVMd4dr5i4o//FMoqmP/gLmtelJLfY3RYyLeZhUIXyibGUoZlzQG5CqjuabZEkIzsRLic1OYm7o3Al0J/wZuVQ076G0zXzE5u1DPzBAkjgVWM5ANkNz89WAD7y9mzQH4++g/bPy6fvXojUTDjLTmW1IJ+ieo/TdjrKFaAtunrtqOeu2v8tgzqzrOwJW+fC2P4Olad1VAuGrU68akNDkYx3pQf/v/GGniMOmB6IHeKC1F935OnkTI3rq4/kk3KSpbeBXfBBKU71avOx4fx74GVCdxpQpUvxR+3gVb14wb5fzTr2FPVKAhm9A02Wk8wIDAQAB;”

Расшифровка данной записи по тегам:

default селектор. Можно указать несколько записей с разными селекторами, в каждой из которых будет свой ключ;

v версия DKIM, которая всегда принимает значение v=DKIM1;

k тип ключа, всегда k=rsa;

p публичный ключ, закодированный в base64;

t флаги:

t=y режим тестирования;

t=s означает, что запись будет использована только для домена, к которому относится запись.

Генерацию DKIM-ключей вы можете выполнить в панели управления, которую вы используете на хостинге. Как сгенерировать и правильно добавить запись, вы можете прочитать в статье: "Как сгенерировать DKIM-запись с помощью панели управления?".

DMARC-запись или Domain-based Message Authentication, Reporting and Conformance

Данная запись создается для установки стандарта для идентификации электронных сообщений серверами получателя, используя механизм записей SPF и DKIM. 

Иными словами – это что-то вроде надстройки над записями SPF и DKIM. С помощью данной записи можно проверять подлинность сообщений и определять, что делать с подозрительными входящими письмами, которые не прошли проверку SPF и DKIM, серверам-получателям.

Данная запись не требует дополнительной настройки на самом сервере, но требует наличия записей SPF и DKIM для доменного имени. Для того чтобы запись DMARC имела силу, необходимо ее наличие в DNS, а также наличие записей SPF и DKIM для доменного имени. 

В панелях управления не предусмотрено генератора данной записи, поскольку в 95 % случаев данная запись приводиться к виду (на примере доменного имени example.ltd):

_dmarc.example.ltd TXT "v=DMARC1; p=none; sp=none;"

Расшифровка данной записи по тегам:

v - версия технологии, принимает значение v=DMARC1.

p - может принимать значения none, quarantine и reject,

p=none - только подготовка отчета;

p=quarantine - определить письмо в карантин на почтовом сервере получателя (условно – поместить в СПАМ);

p=reject - отклонить письмо;

sp - отвечает за субдомены и принимает такие же значения, как и тег p.

На самом деле, в данной записи вы можете использовать намного больше параметров. Более подробный список всех параметров и принцип их работы можно обнаружить в свободном доступе в сети.

PTR-запись или Pointer

Данная запись создается для связи IP-адреса и канонического доменного имени сервера, где расположен данный IP.

Иначе говоря – обратное отображения IP-адресов в именах хостов или имя IP-адреса в DNS-системе.

PTR-запись является одной из приоритетно-обязательных записей при проверке со стороны серверов-получателей. Обязательным условием успешной проверки почты является именно проверка PTR. 

Условно идет проверка действительно ли письмо было отправлено с сервера, IP которого указано в header письма.

Примерно, это происходит по следующему алгоритму:

  • получено письмо от [email protected] с сервера с IP 192.168.0.1
  • проверяется PTR для IP 192.168.0.1, соответствует ли она имени example.ltd
  • проверяется IP для example.ltd, соответсвует ли он 192.168.0.1

В данном случае проверка прошла успешно и начинается проверка остальных DNS-записей SPF | DKIM | DMARC.

Если в цепочке обнаружится несоответствие IP или доменного имени, письмо в 65% случаев сразу будет отклонено без дополнительных проверок.

Данная запись настраивается со стороны владельца сети (владельца IP).

Если у вас есть услуга выделенного IP или услуга VPS | VDS, настроить PTR вы можете согласно данной инструкции .

Помог ли вам данный ответ? 2 Пользователи нашли это полезным (2 голосов)