Действия

Mail: различия между версиями

Материал из lulzette's wiki

Нет описания правки
 
(не показано 11 промежуточных версий этого же участника)
Строка 1: Строка 1:
[[Почта php]]
[[Category:Tech support]]
 
[[Почта исходящие]]
 
[[Почта входящие]]
 
[[Почтовый клиент]]


= Проверки =
= Проверки =
Строка 14: Строка 8:


<code>"v=spf1 ip4:176.57.223.0/24 ip6:2a03:6f00::/32 include:spf.unisender.com include:_spf.google.com ~all"</code>
<code>"v=spf1 ip4:176.57.223.0/24 ip6:2a03:6f00::/32 include:spf.unisender.com include:_spf.google.com ~all"</code>
Если письмо пришло с IP, не указанного в SPF, то оно будет либо помещено в спам (<code>~all</code>), либо вовсе отклонено (<code>-all</code>)


== DKIM ==
== DKIM ==


Подпись письма. Что именно подписывается я не помню, однако действие тут как у SSH ключей. В DNS записи поддомена вида _domainkey.example.com указывается публичный ключ. Приватный хранится на сервере и используется для подписи писем.
Подпись письма. Что именно подписывается я не помню, однако действие тут как у SSH ключей. В DNS записи поддомена вида _domainkey.example.com указывается публичный ключ. Приватный хранится на сервере и используется для подписи писем.
Применяется конкретно к тому поддомену, на котором указана. Т.е. если на поддомене, то применяется к поддомену, если на домене, то к домену.


Подробнее: https://habr.com/ru/post/106589/
Подробнее: https://habr.com/ru/post/106589/
Строка 23: Строка 21:
== DMARC ==
== DMARC ==


Политика, объединяющая SPF и DKIM. Указывается на поддомене _dmarc.example.com. С ее помощью можно получать отчеты о нарушениях политики.
Политика, объединяющая SPF и DKIM. Указывается на поддомене _dmarc.example.com. С ее помощью можно получать отчеты о нарушениях политики и лояльность к нарушению политик (например, если нарушена DKIM то отклонить, если нарушена только SPF то в спам).
 
[https://dmarcly.com/blog/how-dmarc-works-with-subdomains-dmarc-sp-tag Как работает на поддомене?] TLDR:
 
Для любого поддомена (e.g. docs.lulzette.ru) берется запись с основного домена, (e.g. lulzette.ru), политика для поддомена задается через <code>sp=</code>
 
[https://publicsuffix.org/list/public_suffix_list.dat Список public suffix list, которые не являются поддоменами]


Подробнее: https://habr.com/ru/company/mailru/blog/170957/
Подробнее: https://habr.com/ru/company/mailru/blog/170957/
Строка 32: Строка 36:


Подробнее: http://www.antispam.ru/4user/reading-email-headers-translation.shtml
Подробнее: http://www.antispam.ru/4user/reading-email-headers-translation.shtml
= Ошибки =
== Входящая почта ==
* Проверить MX.
* Проверить Квоту.
* Проверить блокировки.
== Исходящая почта ==
* Проверить MX записи (должны указывать на нас, иначе уйдет почта с SMTP-spam)
* Проверить, что письмо не похоже на спам ([https://www.mail-tester.com/])
== Почтовый клиент ==
* Проверить реквизиты.
* Проверить, что порт и шифрование указаны верно.
* Если используется Outlook могут быть проблемы с отображением писем, инструкция: https://timeweb.com/ru/help/pages/viewpage.action?pageId=7242116
== Отклоняются письма с ошибкой вида 400 (зачастую Яндекс) ==
https://wolandblog.com/850-filtruem-spam-pravilno-s-primerami-dlya-postfix/#greylist
<blockquote>
Серый список. Работа грейлистинга основывается на том, что поведение клиентов рассылающих спам отличается от поведения честных почтовых серверов. В ходе SMTP сессии грейлист отдает клиенту ошибку с кодом (4xx), который означает “временная ошибка, попробуйте повторить позже”. Честный почтовый сервер через время обязательно предпримет попытку повторной доставки, поскольку умеет держать очередь почтовых сообщений. Спамеры же в свою очередь очередей не держат, это продиктовано огромными объемами рассылок
</blockquote>
== 550 Sender verify failed (VDS) ==
Возникает, когда MX запись домена указывает в никуда. Необходимо, чтобы MX запись указывала на существующий домен.

Текущая версия от 10:11, 31 августа 2022


Проверки

SPF

DNS TXT запись у домена отправителя, в ней содержатся IP адреса, с которых разрешается отправлять почту. Пример записи:

"v=spf1 ip4:176.57.223.0/24 ip6:2a03:6f00::/32 include:spf.unisender.com include:_spf.google.com ~all"

Если письмо пришло с IP, не указанного в SPF, то оно будет либо помещено в спам (~all), либо вовсе отклонено (-all)

DKIM

Подпись письма. Что именно подписывается я не помню, однако действие тут как у SSH ключей. В DNS записи поддомена вида _domainkey.example.com указывается публичный ключ. Приватный хранится на сервере и используется для подписи писем.

Применяется конкретно к тому поддомену, на котором указана. Т.е. если на поддомене, то применяется к поддомену, если на домене, то к домену.

Подробнее: https://habr.com/ru/post/106589/

DMARC

Политика, объединяющая SPF и DKIM. Указывается на поддомене _dmarc.example.com. С ее помощью можно получать отчеты о нарушениях политики и лояльность к нарушению политик (например, если нарушена DKIM то отклонить, если нарушена только SPF то в спам).

Как работает на поддомене? TLDR:

Для любого поддомена (e.g. docs.lulzette.ru) берется запись с основного домена, (e.g. lulzette.ru), политика для поддомена задается через sp=

Список public suffix list, которые не являются поддоменами

Подробнее: https://habr.com/ru/company/mailru/blog/170957/

Технические заголовки

Читать Received следует снизу вверх: нижний Received указывает на начальную точку отправки письма.

Подробнее: http://www.antispam.ru/4user/reading-email-headers-translation.shtml

Ошибки

Входящая почта

  • Проверить MX.
  • Проверить Квоту.
  • Проверить блокировки.

Исходящая почта

  • Проверить MX записи (должны указывать на нас, иначе уйдет почта с SMTP-spam)
  • Проверить, что письмо не похоже на спам ([1])


Почтовый клиент

  • Проверить реквизиты.
  • Проверить, что порт и шифрование указаны верно.
  • Если используется Outlook могут быть проблемы с отображением писем, инструкция: https://timeweb.com/ru/help/pages/viewpage.action?pageId=7242116

Отклоняются письма с ошибкой вида 400 (зачастую Яндекс)

https://wolandblog.com/850-filtruem-spam-pravilno-s-primerami-dlya-postfix/#greylist

Серый список. Работа грейлистинга основывается на том, что поведение клиентов рассылающих спам отличается от поведения честных почтовых серверов. В ходе SMTP сессии грейлист отдает клиенту ошибку с кодом (4xx), который означает “временная ошибка, попробуйте повторить позже”. Честный почтовый сервер через время обязательно предпримет попытку повторной доставки, поскольку умеет держать очередь почтовых сообщений. Спамеры же в свою очередь очередей не держат, это продиктовано огромными объемами рассылок

550 Sender verify failed (VDS)

Возникает, когда MX запись домена указывает в никуда. Необходимо, чтобы MX запись указывала на существующий домен.