Mail: различия между версиями
Материал из lulzette's wiki
Losted (обсуждение | вклад) Нет описания правки |
Losted (обсуждение | вклад) (→DKIM) |
||
(не показано 10 промежуточных версий этого же участника) | |||
Строка 1: | Строка 1: | ||
[[ | [[Category:Tech support]] | ||
= Проверки = | = Проверки = | ||
Строка 14: | Строка 8: | ||
<code>"v=spf1 ip4:176.57.223.0/24 ip6:2a03:6f00::/32 include:spf.unisender.com include:_spf.google.com ~all"</code> | <code>"v=spf1 ip4:176.57.223.0/24 ip6:2a03:6f00::/32 include:spf.unisender.com include:_spf.google.com ~all"</code> | ||
Если письмо пришло с IP, не указанного в SPF, то оно будет либо помещено в спам (<code>~all</code>), либо вовсе отклонено (<code>-all</code>) | |||
== DKIM == | == DKIM == | ||
Подпись письма. Что именно подписывается я не помню, однако действие тут как у SSH ключей. В DNS записи поддомена вида _domainkey.example.com указывается публичный ключ. Приватный хранится на сервере и используется для подписи писем. | Подпись письма. Что именно подписывается я не помню, однако действие тут как у SSH ключей. В DNS записи поддомена вида _domainkey.example.com указывается публичный ключ. Приватный хранится на сервере и используется для подписи писем. | ||
Применяется конкретно к тому поддомену, на котором указана. Т.е. если на поддомене, то применяется к поддомену, если на домене, то к домену. | |||
Подробнее: https://habr.com/ru/post/106589/ | Подробнее: https://habr.com/ru/post/106589/ | ||
Строка 23: | Строка 21: | ||
== DMARC == | == DMARC == | ||
Политика, объединяющая SPF и DKIM. Указывается на поддомене _dmarc.example.com. С ее помощью можно получать отчеты о нарушениях политики. | Политика, объединяющая SPF и DKIM. Указывается на поддомене _dmarc.example.com. С ее помощью можно получать отчеты о нарушениях политики и лояльность к нарушению политик (например, если нарушена DKIM то отклонить, если нарушена только SPF то в спам). | ||
[https://dmarcly.com/blog/how-dmarc-works-with-subdomains-dmarc-sp-tag Как работает на поддомене?] TLDR: | |||
Для любого поддомена (e.g. docs.lulzette.ru) берется запись с основного домена, (e.g. lulzette.ru), политика для поддомена задается через <code>sp=</code> | |||
[https://publicsuffix.org/list/public_suffix_list.dat Список public suffix list, которые не являются поддоменами] | |||
Подробнее: https://habr.com/ru/company/mailru/blog/170957/ | Подробнее: https://habr.com/ru/company/mailru/blog/170957/ | ||
Строка 36: | Строка 40: | ||
== Входящая почта == | == Входящая почта == | ||
* Проверить MX. | |||
* Проверить Квоту. | |||
* Проверить блокировки. | |||
== Исходящая почта == | == Исходящая почта == | ||
* Проверить MX записи (должны указывать на нас, иначе уйдет почта с SMTP-spam) | |||
* Проверить, что письмо не похоже на спам ([https://www.mail-tester.com/]) | |||
== Почтовый клиент == | == Почтовый клиент == | ||
Строка 44: | Строка 56: | ||
* Проверить, что порт и шифрование указаны верно. | * Проверить, что порт и шифрование указаны верно. | ||
* Если используется Outlook могут быть проблемы с отображением писем, инструкция: https://timeweb.com/ru/help/pages/viewpage.action?pageId=7242116 | * Если используется Outlook могут быть проблемы с отображением писем, инструкция: https://timeweb.com/ru/help/pages/viewpage.action?pageId=7242116 | ||
== Отклоняются письма с ошибкой вида 400 (зачастую Яндекс) == | |||
https://wolandblog.com/850-filtruem-spam-pravilno-s-primerami-dlya-postfix/#greylist | |||
<blockquote> | |||
Серый список. Работа грейлистинга основывается на том, что поведение клиентов рассылающих спам отличается от поведения честных почтовых серверов. В ходе SMTP сессии грейлист отдает клиенту ошибку с кодом (4xx), который означает “временная ошибка, попробуйте повторить позже”. Честный почтовый сервер через время обязательно предпримет попытку повторной доставки, поскольку умеет держать очередь почтовых сообщений. Спамеры же в свою очередь очередей не держат, это продиктовано огромными объемами рассылок | |||
</blockquote> | |||
== 550 Sender verify failed (VDS) == | |||
Возникает, когда MX запись домена указывает в никуда. Необходимо, чтобы MX запись указывала на существующий домен. |
Текущая версия от 10:11, 31 августа 2022
Проверки
SPF
DNS TXT запись у домена отправителя, в ней содержатся IP адреса, с которых разрешается отправлять почту. Пример записи:
"v=spf1 ip4:176.57.223.0/24 ip6:2a03:6f00::/32 include:spf.unisender.com include:_spf.google.com ~all"
Если письмо пришло с IP, не указанного в SPF, то оно будет либо помещено в спам (~all
), либо вовсе отклонено (-all
)
DKIM
Подпись письма. Что именно подписывается я не помню, однако действие тут как у SSH ключей. В DNS записи поддомена вида _domainkey.example.com указывается публичный ключ. Приватный хранится на сервере и используется для подписи писем.
Применяется конкретно к тому поддомену, на котором указана. Т.е. если на поддомене, то применяется к поддомену, если на домене, то к домену.
Подробнее: https://habr.com/ru/post/106589/
DMARC
Политика, объединяющая SPF и DKIM. Указывается на поддомене _dmarc.example.com. С ее помощью можно получать отчеты о нарушениях политики и лояльность к нарушению политик (например, если нарушена DKIM то отклонить, если нарушена только SPF то в спам).
Как работает на поддомене? TLDR:
Для любого поддомена (e.g. docs.lulzette.ru) берется запись с основного домена, (e.g. lulzette.ru), политика для поддомена задается через sp=
Список public suffix list, которые не являются поддоменами
Подробнее: https://habr.com/ru/company/mailru/blog/170957/
Технические заголовки
Читать Received следует снизу вверх: нижний Received указывает на начальную точку отправки письма.
Подробнее: http://www.antispam.ru/4user/reading-email-headers-translation.shtml
Ошибки
Входящая почта
- Проверить MX.
- Проверить Квоту.
- Проверить блокировки.
Исходящая почта
- Проверить MX записи (должны указывать на нас, иначе уйдет почта с SMTP-spam)
- Проверить, что письмо не похоже на спам ([1])
Почтовый клиент
- Проверить реквизиты.
- Проверить, что порт и шифрование указаны верно.
- Если используется Outlook могут быть проблемы с отображением писем, инструкция: https://timeweb.com/ru/help/pages/viewpage.action?pageId=7242116
Отклоняются письма с ошибкой вида 400 (зачастую Яндекс)
https://wolandblog.com/850-filtruem-spam-pravilno-s-primerami-dlya-postfix/#greylist
Серый список. Работа грейлистинга основывается на том, что поведение клиентов рассылающих спам отличается от поведения честных почтовых серверов. В ходе SMTP сессии грейлист отдает клиенту ошибку с кодом (4xx), который означает “временная ошибка, попробуйте повторить позже”. Честный почтовый сервер через время обязательно предпримет попытку повторной доставки, поскольку умеет держать очередь почтовых сообщений. Спамеры же в свою очередь очередей не держат, это продиктовано огромными объемами рассылок
550 Sender verify failed (VDS)
Возникает, когда MX запись домена указывает в никуда. Необходимо, чтобы MX запись указывала на существующий домен.