Налаштування електронного підпису (DKIM, SPF, DMARC та MX)

Якщо ви плануєте відправляти масові email-розсилки, вам слід подбати про їхню репутацію — щоб жоден лист не був відхилений поштовими серверами або одержувачами і не потрапив до папки "Спам". Про якість контенту й контактної бази ви можете прочитати в окремій статті. Тут ми розглянемо технічні аспекти, що  впливають на репутацію поштового домену, адресу в якому ви будете використовувати в полі листа "Відправник" (From:), — налаштування записів SPF, DKIM і DMARC на DNS-сервері вашого домену.

Верифікація домену на нашому сервісі. Про що слід знати?

Ці налаштування не гарантують 100% доставлення, але суттєво підвищують шанси потрапити до вхідних ваших клієнтів.

Певна річ, йдеться про ваш власний домен. Навіть не намагайтеся здійснювати розсилки від імені поштового акаунта якогось безкоштовного загальнодоступного сервісу, наприклад gmail.com або mail.ru. Багато великих поштових провайдерів складатимуть листи розсилок таких відправників у папку "Спам".

Наприклад, mail.ru взагалі забороняє приймати листи з відправником із домену mail.ru (а також усіх безкоштовних загальнодоступних доменів, розміщених на їхніх серверах), відправлені будь-яким іншим сервером, окрім їхнього власного.

Купувати власний домен або користуватися загальнодоступним?

Без варіантів — так, купувати!

Мінімум дій, які вам доведеться здійснити, придбавши домен, — розмістити запис про цей домен на Name-серверах (DNS) та налаштувати приймання пошти для цього домену. Зазвичай усі ці базові налаштування автоматично виконує провайдер, у якого ви купуєте домен і хостинг. Якщо ні, вам доведеться звернутися до служби підтримки хостинг-провайдера або до вашого технічного спеціаліста.

Ви могли б подумати: "Навіщо мені сервер, який приймає пошту для мого домену, якщо я хочу не приймати, а відправляти листи?"

Наявність працюючого поштового акаунта відправника — це основна умова успішної доставки емейл-розсилок: ви зобов'язані приймати відповіді й реагувати на них. Тобто поштовий домен повинен не просто існувати й працювати в штатному режимі, але й забезпечувати доставлення відповідей на розсилки до вашого поштового акаунта.

Користувач повинен мати можливість відмовитися від підписки на розсилку в один із таких способів:
1) за допомогою чіткого й помітного посилання в тексті листа, що веде на сторінку скасування підписки й не потребує від користувача жодних даних, окрім підтвердження;
2) шляхом відповіді на надіслане повідомлення.
  —Google, Bulk Senders Guidelines

Якщо ви маєте домен уже давно і навіть використовували його для email-розсилок через інші сервіси, для успішної роботи з нашим сервісом вам доведеться змінити деякі налаштування в DNS. Про це дещо пізніше.

Як перевірити, чи працює пошта на вашому домені

Припустимо, ви створили домен example.org й розмістили його поштову адресу у вашого хостинг-провайдера (не обов'язково всі ці дії здійснювати в межах однієї компанії: можна купити домен в однієї компанії, dns розмістити в іншої, а поштовий сервіс — у третьої).

Тепер перевірте, як працює пошта

Cпочатку відправте листа з поштової адреси у вашому домені на вашу адресу в якомусь іншому давно працюючому домені. Наприклад, з адреси info@example.org на адресу lyst2@gmail.com. А потім навпаки — з адреси lyst2@gmail.com на адресу info@example.org.

Вдалося отримати обидва листи? Добре, отже все налаштовано правильно й можна переходити до наступного етапу. Якщо ні, це означає, що є проблема з налаштуваннями і треба звернутися по допомогу до служби підтримки вашого хостинг-провайдера.

Кілька слів щодо “прогрівання”

Додамо трохи лірики...

Для боротьби зі спамом винайдено безліч механізмів і стандартів. І постійно створюються нові способи й алгоритми захисту. Чому?

Тому що досі не винайдено універсального механізму, який добре захищав би від спаму й не призводив до помилкових спрацьовувань на звичайну пошту. Всі існуючі захисти від спаму не ідеальні — вони пропускають певну кількість спаму, одні більшу, інші — меншу. Всі вони мають побічний ефект — помилкові спрацьовування, коли ваш абсолютно звичайний лист, відправлений з особистого акаунта на адресу друга, може потрапити до папки "Спам".

Деякі механізми захисту просто незграбні та грубі в роботі: вони можуть через один схожий на спам лист, що надійшов через ваш поштовий сервер, заблокувати повністю приймання будь-яких листів від вашого поштового домену або сервера.

Спамери теж не сидять склавши руки, вони вигадують способи прориву або обходу того чи іншого захисту. Це схоже на змагання виробників зброї — мечів, що розрубують будь-які щити, і щитів, які не здатен розрубати жоден меч.

Поштові провайдери зазвичай використовують комплекс механізмів захисту. Чим більшим є поштовий провайдер, там хитріші та секретніші механізми, які він використовує для захисту від поштового спаму.

Малі поштові провайдери й просто корпоративні поштові сервери, як правило, застосовують готові механізми захисту, використовуючи ресурси централізованих і розподілених систем протидії спаму — різноманітні блок-листи, бібліотеки спам-сигнатур, спам-аналізатори, подібні до SpamAssassin, та ін.

Великі поштові провайдери зазвичай використовують методи захисту від спаму власного виробництва. Ці методи є більш складними, і в них традиційно задіяна статистика листів, або так звана репутація. Статистика збирається як для доменів, з адрес у яких надходять листи, так і для IP-адрес поштових серверів, з яких надходять листи.

Спам у Gmail

Як працює механізм репутації?

Уявіть створення нового поштового домену на новому поштовому сервері. Спочатку у вас небагато поштових адрес, листи з них відправляються нечасто, 1-2 листи на день.

Поступово обсяги листування від цього поштового домену зростають, можливо в арифметичній прогресії, а може й у геометричній. Але більш-менш рівномірно та прогнозовано.

Але у спамерів усе навпаки — вони раптово відсилають величезну кількість листів одним "пострілом", а перед тим і потім — тиша. Власне на цю різницю й реагують механізми фільтрації спаму за репутацією.

Слід поступово збільшувати кількість відправлених від вашого домену листів, дбаючи про те, щоб зростання відбувалося рівномірно за всіма IP-адресами вашого поштового сервера. Так само поступово має зростати швидкість відправлення листів. Вельми бажано, щоб розсилки йшли без "тиші" — хоча б один лист на день усе ж  відправлявся.

Прогрівання домену -

це поступове збільшення кількості відправлених листів. Чим краще "прогрітий" домен, тим із вищою швидкістю та за більшою кількістю контактів ви матимете змогу запустити розсилку.

Звісно, можна стартувати без урахування "прогрівання", але тоді за контактами, що знаходяться на серверах великих поштових провайдерів, ви будете отримувати помилки: "Ви занадто швидко відправляєте", "Забагато листів від вашого сервера" тощо. Додатковим ефектом такого "експерименту" може стати погіршення репутації вашого домену й поштового сервера, що здійснив розсилку. Тоді навіть нормальні листи та розсилки можуть відхилятися великими поштовиками.

Ми дбаємо про репутацію і прогрівання IP-адрес наших поштових серверів. Вам тут нема про що думати. Просто дотримуйтеся наших рекомендацій, не розсилайте спам і не погіршуйте нашу репутацію.

Ми також дбаємо про репутацію вашого поштового домену, обмежуючи швидкість відправлення й кількість надісланих упродовж доби листів із підписом DKIM вашого домену (про DKIM трохи нижче).

На практиці це виглядає так:

  • Домен перебуває на умовному першому дні прогрівання.
  • Потрібно відправити розсилку на 100 000 контактів. Але ліміт першого дня прогрівання — не більше 1000 листів на добу. Ми відправляємо вашу розсилку першим 1000 контактів вашої розсилки, підписуючи листи вашим електронним підписом DKIM і обмежуючи швидкість відправлення, а решту 99 000 листів відправляємо з підписом нашого домену та звичайною швидкістю. Наступного дня картина повторюється, але ви в перший день перевищили ліміт прогрівання, отже перейшли на другий день.
  • Ліміт другого дня — уже, наприклад, 3000 листів. І так далі.

Якщо ви одного дня не зможете подолати своїми розсилками ліміт прогрівання цього дня, ви не переходите до наступного дня. Та й навіщо? Адже ви досягли дня прогрівання із потрібним вам обсягом. Якщо ваша контактна база зросте і певного дня знадобиться відправити листів більше, ніж дозволяє поточний день прогрівання, ситуація повториться й ви перейдете до наступного дня прогрівання.

У нас є клієнти, які ніколи не переходять навіть до другого дня прогрівання — у них для цього просто немає таких великих обсягів розсилок, їм це не потрібно.

Використовувані записи DNS

Щоб внести або відредагувати записи в DNS домену, вам або вашому технічному спеціалісту доведеться витратити певний час і вивчити інструкцію з користування редактором DNS саме вашого хостинг-провайдера. Або звернутися до його служби підтримки.

Доступність іззовні й правильність унесених вами в DNS даних перевіряйте за допомогою стороннього незалежного сервісу. Наприклад, dnsquery.org.

DNS може зберігати різні типи записів. Ми розглянемо тільки ті, що є важливими для правильного налаштування пошти й поштових розсилок.

Запис MX (Mail eXchanger)

Основний запис для поштового домену. Домен, який не має такого запису, не вважається поштовим. Цей запис визначає один або кілька серверів, які приймають пошту для цього домену.

Таких записів може бути кілька. Крім сервера, у цьому записі зазначається його пріоритет — число від 0 й вище. Чим меншим є число, тим пріоритетнішим вважається сервер. Листи для вашого домену відправлятимуться в першу чергу на сервер із вищим пріоритетом, а в разі недоступності цього сервера — на наступний за пріоритетом.

Ви вже маєте записи MX, якщо роботу пошти на вашому домені налаштовано правильно. Нічого змінювати або додавати не потрібно.

Приклад запису:

esputnik.com.    IN    MX    1 aspmx.l.google.com.
esputnik.com.    IN    MX    5 alt1.aspmx.l.google.com.

Запис SPF (Sender Policy Framework)

SPF потрібний для обмеження списку серверів, яким дозволено відправляти листи з адресою відправника у вашому домені.

По суті, SPF — це механізм безпеки для захисту розсилок від підробки спамерами. Поштовий сервер, що приймає лист від якогось іншого поштового сервера, перевіряє, чи насправді власник домену відправника дозволив іншому поштовому серверу відправляти його листи. Ця технологія працює тільки з IP-адресою сервера-відправника — у запису SPF перелічені IP-адреси серверів, яким власник домену дозволяє відправляти пошту від імені свого домену.

Якщо лист пройшов перевірку SPF, на нього накладаються рейтингові обмеження конкретної поштової системи як для підтвердженого домену. Якщо він не пройшов перевірку SPF, на лист накладаються рейтингові обмеження конкретної поштової системи як для підозрілого домену; лист може бути або сприйнятий як спам, або відхилений залежно від налаштувань. Поточні рейтинги для листів, що пройшли і не пройшли перевірку, можуть об'єднуватися під час візуалізації для користувача в різних постмастерах.

Згідно з діючим стандартом цей запис вноситься до DNS типом TXT, має починатися з "v=spf1..." і бути єдиним для кожного окремого поштового домену.

Існують також інші обмеження. Наприклад, кожен рядок не може бути довшим за 450 символів; увесь SPF-запис повинен повністю отримуватися із DNS не більше ніж за десять підзапитів до DNS; запис не має містити посилань, що дублюються, рекурсій та посилань на неіснуючі записи; у записі може бути не більше двох порожніх підзапитів.

Зазвичай хостинг-провайдер має рекомендації щодо базового налаштування запису SPF. Внесіть ці налаштування. Деякі хостинг-провайдери автоматично додають потрібний запис SPF до DNS під час налаштування пошти для вашого домену.

Якщо у вашому записі SPF ви спостерігаєте таке:

“v=spf1 redirect=_spf.yandex.net”,

замініть його на варіант без використання конструкції "redirect =":

“v=spf1 include:_spf.yandex.net ~all”

Залежно від варіанту підключення вашого домену на нашому сервісі вам доведеться внести до вашого запису SPF певні доповнення.

Мінімальне доповнення, рекомендоване нами при здійсненні розсилок через наш сервіс навіть для базового варіанту, — додати вставку "include:spf2.esputnik.com" усередину вже існуючого рядка SPF того з ваших доменів, адресу в якому ви плануєте використовувати в полі "Відправник" листів ваших розсилок.

Приклад запису:

esputnik.com.    IN    TXT    "v=spf1 include:_spf.google.com include:spf2.esputnik.com ~all"

Професійний email-маркетинг

Технологія DKIM (DomainKeys Identified Mail)

Dkim об'єднує кілька існуючих методів антифішингу і антиспаму з метою підвищення якості класифікації та ідентифікації легітимної електронної пошти. На відміну від SPF механізм DKIM не оперує IP-адресою сервера-відправника, а додає до листа цифровий підпис, пов'язаний з ім'ям домена відправника. Цей цифровий підпис захищає від підробки основні поля заголовка листа під час його створення й пересилання.

DKIM автоматично перевіряється сервером, який приймає листа. Результат перевірки підпису задіяний в механізмах формування репутації відправника та його розсилок.

Ця технологія працює за парою ключів — відкритим і закритим.

  • Закритий електронний ключ зберігається в поштовій системі й використовується нею для створення підпису.
  • Відкритий ключ публікується для всіх через DNS — будь-яка поштова система, яка прийняла підписаного за цією технологією листа, може перевірити підпис, отримавши відкритий ключ із DNS.

Може існувати необмежена кількість таких пар ключів. Сервер-відправник, що підписує листа, вказує в заголовку разом із цифровим підписом ідентифікатор того закритого ключа, яким було створено підпис. Із цього ідентифікатора приймаючий сервер обирає з DNS відповідний відкритий ключ для перевірки.

Підписується не весь лист, а лише важливі поля заголовка листа.

Якщо підпис правильний, на лист накладаються рейтингові обмеження конкретної поштової системи як для підтвердженого домену. Якщо підпис DKIM є недійсним, на лист накладаються рейтингові обмеження конкретної поштової системи як для підозрілого домену; лист може бути або прийнятий як спам, або відхилений залежно від налаштувань. Поточні рейтинги для листів, що пройшли і не пройшли перевірку, можуть об'єднуватися під час візуалізації для користувача в різних постмастерах.

Приклад запису відкритого ключа:

Відкритий ключ DKIM

Для наших клієнтів ми зберігаємо єдиний відкритий ключ і рекомендуємо описувати його в своїх DNS як посилання з типом запису CNAME. Це спрощує внесення записів, зменшує кількість помилок у налаштуваннях і дозволяє нам гнучкіше працювати з конфігурацією, аж до заміни пари електронних ключів у будь-який момент.

Приклад запису відкритого ключа при роботі з нашим сервісом для домену example.com:

esputnik._domainkey.example.com.     IN    CNAME    dkim.esputnik.com.

Технологія DMARC (Domain-based Message Authentication, Reporting and Conformance)

Технологія DMARC встановлює стандарт для ідентифікації електронних повідомлень приймаючими вузлами. При цьому використовуються механізми SPF та DKIM.

Цей стандарт змушує поштових провайдерів однаковим чином реагувати на ваші листи. Тобто видаватимуться єдині результати ідентифікації повідомлень відправників на приймаючих вузлах AOL, Gmail, Hotmail, Yahoo!, Mail.ru та будь-яких інших, що використовують перевірку DMARC.

Цей стандарт підтримується більшістю поштових серверів. По суті, DMARC — це "надбудова" над технологіями SPF і DKIM, яка дозволяє гнучко управляти результатом перевірок і забезпечує зворотний зв'язок із відправником.

Для успішної доставки ваших email-розсилок налаштовувати DMARC не обов'язково. Однак спамери вже опанували прийом використання валідної DKIM-сигнатури листів із розсилки, що має хорошу репутацію, для розсилання свого спаму. Якщо ви не хочете, щоб репутацію ваших розсилок використовував і псував якийсь там спамер, ми рекомендуємо вам послідовно розгорнути сувору політику DMARC: "v=DMARC1; p=reject; adkim=s; aspf=s; sp=reject rua=mailto:postmaster@yourdomain.com".

Почати слід з політики поміщення листів у карантин p=quarantine pct=5 і використовувати параметр pct для встановлення відсотка повідомлень, щодо яких застосовується правило DMARC, поступово нарощуючи відсоток до значення pct=100. Після чого задати сувору політику з початковим значенням відсотка листів, що відхиляються, p=reject pct=5 і також поступово збільшувати значення параметра ptc до 100%. За умови здійснення регулярних розсилок збільшувати відсоток (ptc) фільтрованих листів можна після кожних кількох днів. Тег rua дозволяє вказати адресу для отримання звітів щодо застосування правил DMARC у вашому домені. Вкажіть у цьому параметрі свою адресу електронної пошти або створіть нову адресу. Щоб відправляти звіти на кілька адрес, укажіть їх через кому.

Зверніть увагу!

Вводити політику DMARC треба тільки після того, як ви налаштували правильні записи SPF і DKIM для відправленння вашої пошти й налаштували електронний підпис для роботи з нашим сервісом.

Приклад запису DMARC:

_dmarc.esputnik.com.    IN    TXT    "v=DMARC1; p=reject; adkim=s; aspf=s; sp=reject rua=mailto:postmaster@yourdomain.com"

Приклад мінімального запису DMARC (означає буквально таке: "DMARC визначено як відключений"):
_dmarc.esputnik.com.    IN    TXT    "v=DMARC1; p=none;"

Для вибору варіанту підключення вашого домену до нашої системи необхідно спочатку зрозуміти:

Яку інформацію про відправника містить лист?

Поля заголовка листа містять багато технічної інформації, що не показується одержувачу листа за звичайних умов. Як правило, одержувач бачить тільки два параметри:

  • від кого надійшов лист (поля From: або Sender: заголовка листа);
  • з якої теми (поле Subject: заголовка листа).

Інформація про відправника в Gmail

Щоб побачити подробиці, тобто решту полів заголовка листа, треба знайти в поштовому клієнті кнопку або пункт меню, що показує всі заголовки листа або весь лист цілком разом із заголовками. Наприклад, у Gmail потрібно в меню відкритого листа у випадаючому списку вибрати пункт "Show original":

Що написано в "mailed-by:" і "signed-by:"

Основні поля, які використовуються в заголовку листа

  • From: — у цьому полі знаходиться адреса відправника, тобто ваша електронна адреса (значення "Відправник" з редактора листа);
  • Sender: — технічний відправник листа (сюди при базовому варіанті підключення ми додаємо технічну адресу в нашому домені; проставляється для покращення доставлення на поштові сервери, що працюють на програмному забезпеченні фірми Microsoft);
  • Reply-to: — адреса, на яку буде надіслано відповідь, якщо одержувач цього листа натисне кнопку "Відповісти" (поле заповнюється, тільки якщо ви вкажете "Адресу для відповіді" в редакторі листа);
  • To: — адреса одержувача листа (сюди додається адреса одержувача з вашого списку контактів при відправленні листа);
  • Subject: — тема листа (значення "Тема" з редактора листа);
  • Date: — дата й час створення листа (додається нашою системою в момент формування й відправлення листа одержувачу);
  • Message-ID: — унікальний ідентифікатор листа в нашій системі;
  • X-Mailer: — назва спеціалізованого програмного забезпечення нашого сервісу, яке здійснює відправлення листа, і номер блоку серверів, через який здійснювалося відправлення;
  • Feedback-ID: — ідентифікатор розсилки для відстеження в постмастері Google;
  • List-Id: — ідентифікатор розсилки для фільтрації на боці користувача;
  • List-Unsubscribe: — посилання для автоматичної відписки даного одержувача від цієї розсилки (завдяки цьому полю в інтерфейсах багатьох великих поштових провайдерів з'являється кнопка «Відписатися» в меню листа);
  • DKIM-Signature: — цифровий електронний підпис сервера-відправника (1 або 2, створюється нашим сервером у момент відправлення листа на поштовий сервер одержувача; окрім власне сигнатури, містить ідентифікатор ключа, ім'я домену та список підписуваних полів листа);
  • Return-Path: — технічна адреса відправника (сюди ми додаємо технічну адресу відправника в нашому або вашому домені залежно від варіанту підключення, на яку будемо ловити помилки доставки та скарги на спам);
  • Received: — інформація про сервер, з якого було прийнято лист (рядок додається кожним поштовим сервером та сервісом, через який лист подорожує до поштового акаунта одержувача);
  • Authentication-Results: — рядок може додаватися приймаючим поштовим сервером для запису результатів перевірок DKIM/SPF/DMARC.

Поштові клієнти можуть по-різному візуалізувати інформацію заголовків листа заради зручності прочитання одержувачем.

Наприклад, у Gmail під ім'ям відправника можна побачити додаткову інформацію — "mailed-by:" і "signed-by:", що формується з полів Return-Path: і DKIM-Signature:

Ім'я відправника в Gmail

Усі поштові сервіси під час візуалізації ігнорують поле "Sender:". Виняток — поштові сервіси та продукти Microsoft, де поле "Sender:" має вищий пріоритет і за його наявності показується як "Відправник" замість значення з поля "From:".

Що побачать ваші підписники залежно від варіанту підключення вашого домену до нашого сервісу?

Припустимо, у вас є домен із назвою stopfake.org. Ви бажаєте відправляти листи від імені поштової адреси info в цьому домені. Тоді в заголовку буде
From: info@stopfake.org.

За звичайних (типових) умов лист формується таким чином:

  • у заголовку поле From: отримує вашу адресу info@stopfake.org,
  • поле To: — адреса одержувача,
  • у полях Sender: і Return-Path: — наша технічна адреса, на яку ловляться помилки доставлення і яка призначена для обробки деяких скарг на спам.

Лист підписується DKIM'ом нашого домену.

Шаблон заголовка:

Mail From (envelope): bounce+XXX@m11.esputnik.com
From: name@yourdomain.com
Sender: bounce+XXX@m11.esputnik.com
Return-Path: bounce+XXX@m11.esputnik.com

де ХХХ — адреса одержувача листа, VERP-кодована. Це робиться з метою збільшення шансів нашого сервісу визначити одержувача листа при розбиранні листів-повідомлень про помилки доставлення та скарг на спам.

Це базовий варіант. Він підключається всім за замовчуванням.

У Gmail буде видно таку інформацію:
mailed-by: esputnik.com,
signed-by: esputnik.com.

Ми рекомендуємо під час роботи з нашим сервісом за базовим варіантом підключення додати в рядок SPF вашого домену нашу вставку “include:spf2.esputnik.com”.

Наприклад, ось так:
stopfake.org.        IN    TXT    "v=spf1 +a +mx include:spf2.esputnik.com -all"

Коли ви налаштуєте свій електронний підпис, листи будуть підписуватися ключем вашого домену.

Ми пропонуємо три варіанти підключення електронного підпису:

1. Варіант "Повний"

Популярний варіант, але має труднощі в налаштуванні, подолати які здатен не кожний. Можливо, вам знадобиться допомога технічного спеціаліста.

Лист формується таким чином:

  • у заголовку поле From: отримує вашу адресу name@yourdomain.com,
  • поле To: — адреса одержувача,
  • поле Sender: відсутнє,
  • у полі Return-Path: — технічна адреса у вашому домені, на яку ловляться помилки доставлення і яка призначена для обробки деяких скарг на спам.

Листи, що надходять на технічну адресу, яка зазначається в полі Return-Path:, ви автоматично пересилаєте до нашого сервісу для обробки результатів доставлення.

Лист підписується DKIM'ами нашого й вашого доменів.

Шаблон заголовка:
Mail From (envelope): bounce+XXX@yourdomain.com
From: name@yourdomain.com
Return-Path: bounce+XXX@yourdomain.com

У Gmail буде видно таку інформацію:
mailed-by: yourdomain.com,
signed-by: yourdomain.com.

Щоб підключити цей варіант, треба ввійти в акаунті до Налаштувань → Верифікація домену → Складна конфігурація сервера.

Складна конфігурація сервера

У DNS вам треба буде додати:

yourdomain.com.            IN    TXT    “v=spf1 include:spf2.esputnik.com ~all”
esputnik._domainkey.yourdomain.com.    IN    CNAME    dkim.esputnik.com.

Зверніть увагу:

  1. Замість yourdomain.com слід використовувати ваше власне доменне ім'я.
  2. Якщо для вашого домену вже встановлено ​​SPF-запис, вам треба доповнити його нашою вставкою "include:spf2.esputnik.com", а не створювати другий запис.

Крім цього вам треба налаштувати автоматичне пересилання всіх листів, що надходять на адресу bounce+* у вашому домені, на нашу адресу bounce@trap.esputnik.com.

Під символом "зірочка" мається на увазі, що на його місці може бути будь-яка кількість будь-яких припустимих символів.

Найпростіше переадресацію вдастся налаштувати, якщо пошта вашого домену знаходиться на серверах Google або Яндекс — ці сервіси відкидають суфікс, що йде після знаку "плюс" у рядку адреси. У цьому випадку вам треба просто створити поштовий акаунт "bounce" і налаштувати пересилання всіх листів, які надходять до нього, на адресу bounce@trap.esputnik.com.

Якщо ваша пошта знаходиться на якомусь сервісі, що не підтримує відкидання суфікса після символу "плюс", можливий інший варіант налаштування переадресації. Налаштуйте акаунт, куди складатиметься вся пошта, що надходить на ваш домен для всіх неіснуючих адрес. У цьому акаунті налаштуйте фільтр — якщо лист прийшов на адресу, що починається на "bounce+", відправляйте його на bounce@trap.esputnik.com, в іншому випадку — видаляйте.

Також рекомендуємо налаштувати пересилання копій листів, що надходять на адресу abuse у вашому домені, на нашу адресу abuse@trap.esputnik.com. Тоді ми зможемо оперативно реагувати на скарги.

Якщо жоден із цих варіантів пересилання пошти ви з якоїсь причини не можете реалізувати, вам доведеться вибрати інший варіант підключення вашого домену до нашого сервісу.

2. Варіант "Повний+"

Цей варіант є кращим для підключення. Лист формується так:

  • у заголовку поле From: отримує вашу адресу name@yourdomain.com,
  • поле To:адреса одержувача,
  • поле Sender: відсутнє,
  • у полі Return-Path:технічна адреса у вашому піддомені (наприклад, sub.yourdomain.com), на яку ловляться помилки доставлення і яка призначена для обробки деяких скарг на спам.

Листи, які надходять на технічну адресу в піддомені вашого домену, що зазначається в полі Return-Path:, приймає наш сервіс обробки результатів доставлення.

Лист підписується DKIM'ами нашого й вашого доменів.

Шаблон заголовка:
Mail From (envelope): bounce+XXX@sub.yourdomain.com
From: name@yourdomain.com
Return-Path: bounce+XXX@sub.yourdomain.com

У Gmail буде видно таку інформацію:
mailed-by: sub.yourdomain.com,
signed-by: yourdomain.com.

Повний варіант

Щоб підключити цей варіант, треба ввійти в акаунті до Налаштувань → Верифікація домену.

Налаштування домену

Виберіть якесь іще не задіяне ім'я для піддомену в вашому домені. Наприклад, e, email, promo, mailer або будь-яке інше. Для наочності вважатимемо, що ви вибрали ім'я sub.

В DNS вам треба буде додати:

yourdomain.com.            IN    TXT    “v=spf1 include:spf2.esputnik.com ~all”
sub.yourdomain.com.            IN    TXT    “v=spf1 include:spf2.esputnik.com ~all”
sub.yourdomain.com.            IN    MX    10    trap.esputnik.com.
esputnik._domainkey.yourdomain.com.    IN    CNAME    dkim.esputnik.com.

Зверніть увагу:

  1. Замість yourdomain.com треба використовувати ваше власне доменне ім'я.
  2. Якщо для вашого домену вже встановлено ​​SPF-запис, вам треба доповнити його нашою вставкою "include:spf2.esputnik.com", а не створювати другий запис.
  3. MX-запис для вибраного піддомену має бути єдиним.

Варіант "Повний+" — найкращий за доставленням

і за незалежністю вашої репутації від репутацій інших наших клієнтів. Якщо ваш IT-спеціаліст може забезпечити необхідні налаштування DNS, то ми рекомендуємо скористатися саме цим варіантом.

3. Спеціальний варіант: піддомен

Це варіант для тих, кого з якихось причин не влаштовують інші варіанти підключення. По суті, це той самий варіант "Повний", але на виділеному піддомені та з обробкою відповідей на нашому боці.

Варіант годиться також для випадків, коли треба відокремити репутацію маркетингових кампаній від транзакційних та інших повідомлень.

Лист формується так

  • у заголовку поле From: отримує вашу адресу name@sub.yourdomain.com,
  • поле To:адреса одержувача,
  • поле Sender: відсутнє,
  • у полі Return-Path:технічна адреса у вашому піддомені sub.yourdomain.com, на яку ловляться помилки доставлення і яка призначена для обробки деяких скарг на спам.

Усі листи, адресовані для вашого піддомену sub.yourdomain.com, приймає наш сервіс, він також здійснює обробку результатів.

Лист підписується DKIM'ами нашого домену й вашого піддомену.

Шаблон заголовка:
Mail From (envelope): bounce+XXX@sub.yourdomain.com
From: name@sub.yourdomain.com
Return-Path: bounce+XXX@sub.yourdomain.com

У Gmail буде видно таку інформацію:
mailed-by: sub.yourdomain.com,
signed-by: sub.yourdomain.com.

Спеціальний варіант: піддомен

Щоб підключити цей варіант, треба ввійти в акаунті до Налаштувань → Верифікація домену → Складна конфігурація сервера.

Складна конфігурація сервера

Виберіть якесь іще не задіяне ім'я для піддомену в вашому домені. Наприклад, e, email, promo, mailer або будь-яке інше на ваш розсуд. Для наочності вважатимемо, що ви вибрали ім'я sub.

У DNS вам треба буде додати

sub.yourdomain.com.            IN    TXT    “v=spf1 include:spf2.esputnik.com ~all”
sub.yourdomain.com.            IN    MX    10    trap.esputnik.com.
esputnik._domainkey.sub.yourdomain.com.    IN    CNAME    dkim.esputnik.com.

Зверніть увагу:

  1. Замість yourdomain.com слід використовувати ваше власне доменне ім'я.
  2. MX-запис для вибраного піддомену має бути єдиним.
  3. У цьому варіанті вся пошта для вибраного вами піддомену буде надходити на наші поштові сервери й пересилатися на вашу адресу, яку необхідно вказати в полі для відповіді.

ВАЖЛИВО!

Ваша адреса, яку ви вказуєте в полі для відповідей, має бути дійсною, ви повинні регулярно її переглядати й реагувати на листи, що надходять на неї. Одержувачі розсилок можуть відповідати на листи, висловлювати своє бажання відписатися від цієї та подальших розсилок. Ви зобов'язані негайно відписувати таких одержувачів.

Із прикладами того, як можна налаштувати цифрові підписи на популярних хостингах, можна ознайомитися в статті.

Додаткові налаштування в DNS

Якщо обсяги ваших розсилок є високими або ми побачимо, що рівень доставлення суттєво знижується, вам, можливо, доведеться додати ще деякі додаткові налаштування в DNS, щоб наша служба підтримки мала змогу детальніше відстежувати помилки доставлення та скарги на ваші розсилки.

Частіше за все ми просимо додати ключі авторизації для постмастерів великих поштових служб.

Перевірка правильності налаштувань

Щоб упевнитися, що всі елементи електронного підпису налаштовані правильно, ви можете скористатися вбудованим інструментом перевірки в персональному кабінеті eSputnik.

Перевірка налаштувань в особистому кабінеті eSputnik

Відповідно до стандарту інформація DNS може поширюватися між серверами з великою затримкою — до 48 годин. Тому рекомендуємо вам заздалегідь додавати потрібні записи до DNS.

Доступність опублікованих вами записів DNS поштових серверів можна перевірити будь-яким сервісом, що дозволяє робити запити до DNS. Наприклад, https://dnsquery.org/

Для перевірки коректності формування вашого запису SPF й задоволення існуючих обмежень стандарту рекомендуємо ефективний безкоштовний онлайн-інструмент: https://vamsoft.com/support/tools/spf-policy-tester

Перевірка налаштувань у процесі роботи

eSputnik регулярно перевіряє, чи все гаразд із вашими налаштуваннями DNS. Тож погіршення репутації ваших емейл-розсилок через випадково збиті налаштування практично виключене.

Якщо налаштування "ламаються", ми повідомимо вам про це в листі. Поки проблему не буде усунено, підписування ключем вашого домену призупиниться.

Для варіанту підключення "Повний" існує ще одна регулярна перевірка — це перевірка справності механізму переадресації. У разі виявлення проблем у його роботі підписування ключем вашого домену теж буде призупинено.

Будь ласка, уважно читайте листи, які автоматично формуються для вас нашим сервісом. Якщо ви отримали хоча б один лист із повідомленням про будь-яку проблему, не відкладайте її вирішення на потім, а одразу зверніться до нашої служби підтримки по допомогу.

Протестуйте на реальних розсилках

Залишилися питання?
Спеціалісти обов'язково нададуть відповідь та допоможуть вирішити вашу проблему!
Зворотний дзвінок
Залишіть заявку – і наш спеціаліст зв'яжеться з вами в робочий час.
Відправити заявку
Консультація в чаті
Готові до ваших запитань!
Написати в чат
Електронна пошта
Напишіть в службу підтримки eSputnik.
Надіслати email