Настройка MX, SPF, DKIM, DMARC записей: готовимся к рассылке

  1. 12.05.2025
  2. 8 минут
  3. Поделиться

Привет!

В этой статье поговорим о технических стороне настройки почт: MX, SPF, DKIM, DMARC и Reverse DNS. Мы простыми словами объясним их принцип работы, а также покажем как их правильно настроить.

DNS-записи

DNS-запись — это как запись в телефонной книге, которая говорит, где найти нужный сайт в интернете. Когда вы вводите google.com браузер не понимает текстовое название сайта — он работает с IP-адресами - цифровыми значениями в виде 142.250.190.78. DNS-записи нужны, чтобы перевести имя сайта в IP-адрес.

Сайт = Имя или домен вашего сайта

DNS = Переводчик имени (домена) в адрес

DNS-запись типа A говорит: "example.com находится по адресу 192.0.2.1"

MX, SPF, DKIM и DMARC — это тоже DNS записи

А теперь представьте, что ваш email-домен – это ваш офис, а письма – это курьеры, которые из него выезжают с важными документами.

Почтовые серверы получателей (Яндекс, Google, Mail.ru и др.) – это строгие охранники на входе в чужие офисы. Их задача – не пустить мошенников, спамеров и прочих нежелательных личностей, которые могут притворяться вашими курьерами.

SPF, DKIM, DMARC записи являются системой пропусков для ваших "курьеров", которая доказывает, что они действительно отправлены вами. MX-запись говорит, куда доставлять почту, а Reverse DNS – это "прописка" вашего сервера.

1. MX-запись (Mail Exchange) – Ваш почтовый адрес в интернете

Суть

MX-запись указывает, какие почтовые сервера принимают письма для вашего домена. Представьте, что это как адрес вашего почтового отделения.

Когда кто-то отправляет письмо на info@vashakompania.ru, почтовая система сначала обращается к DNS, чтобы узнать: «Куда доставить письмо для этого домена?» — и именно MX-запись даёт нужный ответ.

Зачем нужна

Без MX-записи письма вам просто не смогут доставляться — потому что почтовые сервера не поймут, куда их отправлять.

Это особенно важно, если вы делаете холодные рассылки и ждёте ответов — без рабочей почты ваш домен выглядит подозрительно для других почтовых систем, и ваши письма могут попадать в спам или вообще не доходить.

Как выглядит

vashakompania.ru. MX 20 mx2.yandex.net.

vashakompania.ru. MX 10 mx1.yandex.net.

Здесь 10 и 20 – это приоритеты. Чем меньше число, тем выше приоритет. Сначала почту попытаются доставить на mx1.yandex.net., если он недоступен – на mx2.yandex.net..

Гайды

2. SPF-запись (Sender Policy Framework) – Кто имеет право отправлять письма от вашего имени

Суть

SPF — это как список «разрешённых отправителей» для вашего домена. В этой DNS-записи вы указываете, какие сервера могут отправлять почту от имени вашего домена. Например, если вы хотите подключить интеграцию с сервисом рассылок, то вам нужно разрешить этому сервису отправлять письма от вашего имени.

Когда ваше письмо приходит на почтовый сервер получателя, он проверяет SPF-запись и задаёт себе вопрос: “Этот сервер действительно имеет право отправлять письма от этого домена?”

Зачем нужна

SPF-защита помогает предотвратить подделку писем от вашего имени (это называется спуфинг).

Если кто-то — например, мошенник — попытается отправить письмо с подделанным адресом вашего домена, но с сервера, которого нет в SPF-записи, письмо скорее всего попадёт в спам или вообще будет отклонено.

Это важно для вашей репутации и успешной доставки писем, особенно в массовых рассылках.

Как выглядит

vashakompania.ru. TXT "v=spf1 include:_spf.yandex.net ~all"

Что здесь написано:

  • v=spf1 — это версия SPF
  • include:_spf.yandex.net — доверяем Яндексу отправку писем от нашего домена
  • ~all — всем остальным не доверяем (мягкое отклонение: письмо может быть принято, но попадёт в спам)

Если хотите полную блокировку для всех, кто не в списке, можно использовать -all.

Гайды:

3. DKIM-подпись (DomainKeys Identified Mail) – Ваша цифровая печать

Суть

DKIM – это цифровая подпись на документе. Она гарантирует, что письмо действительно было отправлено с вашего домена и его содержимое не было изменено по пути.

Как работает

  1. Для вашего домена генерируется пара ключей: приватный и публичный
  2. Приватный ключ хранится на вашем почтовом сервере и используется для "подписи" каждого исходящего письма
  3. Публичный ключ размещается в DNS-записи вашего домена
  4. Сервер, получив письмо, находит публичный ключ в DNS и проверяет подпись. Если все совпадает – отлично, письмо подлинное и нетронутое

Зачем нужна

Повышает доверие к вашим письмам. Серверы получателей видят, что письмо не подделано и не изменено в пути, что положительно сказывается на доставляемости.

Как выглядит

DKIM-запись обычно имеет имя вида селектор._domainkey.vashdomen.ru. Например:

mail._domainkey.vashakompania.ru. TXT "v=DKIM1; k=rsa; p=MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQ..."

  • mail: Это селектор. Он может быть любым (например, yandex, google, trigga). Он нужен, чтобы можно было использовать несколько DKIM-подписей для одного домена (например, если вы шлете почту через разные сервисы)
  • v=DKIM1: Версия DKIM
  • k=rsa: Тип ключа
  • p=...: Сам публичный ключ (длинная строка символов)

Гайды:

4. DMARC-запись (Domain-based Message Authentication, Reporting, and Conformance) – Инструкция для почтовиков

Суть

DMARC говорит почтовым серверам получателей, что делать с письмами, которые не прошли проверку SPF и/или DKIM.

Как работает

DMARC проверяет, совпадает ли домен из поля From: (то, что видит получатель) с доменом, прошедшим SPF-аутентификацию и/или DKIM-аутентификацию.

Зачем нужна

  • Дает вам контроль над тем, как поступать с поддельными письмами
  • Позволяет получать отчеты и видеть, кто использует ваш домен без разрешения
  • Значительно улучшает доставляемость, если все настроено правильно

Как выглядит:

_dmarc.vashakompania.ru. TXT "v=DMARC1; p=none; rua=mailto:dmarc-reports@vashakompania.ru; ruf=mailto:dmarc-forensic@vashakompania.ru; pct=100"

  • v=DMARC1: Версия DMARC
  • p=none: Политика. Что делать с письмами, не прошедшими проверку:
    • none: Ничего не делать, только присылать отчеты (рекомендуется для начала)
    • quarantine: Отправлять подозрительные письма в спам
    • reject: Отклонять такие письма
  • rua=mailto:...: Адрес для агрегированных отчетов (RUA). Сюда будут приходить ежедневные/еженедельные сводки
  • ruf=mailto:...: Адрес для детализированных отчетов о сбоях (RUF). Сюда приходят примеры писем, не прошедших проверку. (Не все почтовики их шлют из соображений приватности)
  • pct=100: Процент писем, к которым применяется политика. Начинайте с малого (например, pct=10), постепенно увеличивая до 100

Гайды:

5. Reverse DNS (PTR-запись) – Ваш IP-адрес тоже должен иметь имя

Суть

Если обычная DNS-запись (A-запись) преобразует имя домена в IP-адрес (например, vashakompania.ru -> 192.0.2.1), то Reverse DNS (PTR-запись) делает обратное: преобразует IP-адрес в имя домена (192.0.2.1 -> mail.vashakompania.ru).

Зачем нужна

Многие почтовые серверы проверяют наличие корректной PTR-записи. Если ее нет, или она не соответствует домену отправки, письмо может быть отклонено или помечено как спам. Это один из базовых антиспам-фильтров.

Как настроить

PTR-запись настраивается не у вашего регистратора домена, а у провайдера, который выдал вам IP-адрес (хостинг-провайдер, провайдер VPS/VDS). Вам нужно обратиться в их техподдержку с просьбой прописать PTR-запись для вашего IP, указывающую на ваш почтовый домен или субдомен (например, mail.vashakompania.ru).

Если вы используете облачные почтовые сервисы (Яндекс 360, Google Workspace), то за PTR-записи их серверов отвечают они сами. Вам об этом беспокоиться не нужно.

Как Trigga.ru помогает с проверкой DNS-записей

Когда вы подключаете свой почтовый ящик или домен для рассылок в Trigga.ru, наша система автоматически пытается проверить:

  • MX-записи: Есть ли они и корректны ли
  • SPF-запись: Существует ли, правильный ли синтаксис
  • DKIM-запись: Настроена ли для вашего домена и соответствует ли ожиданиям
  • DMARC-запись: Есть ли и какая политика установлена
  • Reverse DNS (PTR): Если вы используете собственный SMTP-сервер, мы можем попытаться проверить и его PTR-запись
  • Проверка IP и ящика по черным спискам (Blacklists): Мы также проверяем, не засветился ли ваш IP-адрес или почтовый ящик в популярных спам-базах

trigga

Другие полезные инструменты для создания и проверки DNS-записей

Помимо встроенной проверки в Trigga.ru, существует множество отличных сторонних инструментов, которые помогут вам:

MXToolbox (mxtoolbox.com)

trigga

  • Что умеет: "Швейцарский нож" для DNS. Проверяет MX, SPF, DKIM, DMARC, PTR, ищет IP в блэклистах, анализирует заголовки писем и многое другое. Очень популярен и надежен
  • Для чего использовать: Комплексная проверка всех типов записей, диагностика проблем с доставкой, проверка нахождения в блэклистах

Google Postmaster Tools (postmaster.google.com):

  • Что умеет: Если вы много шлете на Gmail, это must-have. Показывает репутацию вашего IP и домена, процент ошибок доставки, статистику по спаму, успешность прохождения SPF/DKIM/DMARC для писем, приходящих на Gmail
  • Для чего использовать: Мониторинг репутации и доставляемости в экосистеме Google

Mail-tester.com:

trigga

  • Что умеет: Вы отправляете тестовое письмо на уникальный адрес, а сервис анализирует его по куче параметров: SPF, DKIM, DMARC, наличие в блэклистах, оценку SpamAssassin и т.д. Выдает оценку от 0 до 10
  • Для чего использовать: Быстрая проверка качества вашего письма и настроек перед запуском реальной кампании

Несколько советов

  • Начинайте с малого: Если вы только настраиваете DMARC, начните с политики p=none.
  • Прогрев домена/IP: Даже с идеальными DNS-записями, новый домен или IP-адрес не имеют репутации. Начинайте рассылки с малых объемов, постепенно увеличивая их. Кстати, Trigga.ru умеет прогревать почтовые ящики, в том числе на российских провайдерах, что очень важно для рынка РФ
  • Качество контента и базы: Технические настройки важны, но если вы шлете откровенный спам по купленной базе сомнительного качества, никакие SPF/DKIM/DMARC вас не спасут в долгосрочной перспективе

В Trigga.ru мы стремимся максимально упростить для вас эти технические моменты, предоставляя и удобный интерфейс для рассылок с цепочками и условиями, и централизованный инбокс, и B2B-базу лидов, и, конечно, инструменты для проверки готовности вашей почты.

Так что не бойтесь этих аббревиатур! Вооружитесь этой статьей, нашими советами, инструментами (и нашим сервисом 😉) – и вперед, покорять инбоксы ваших будущих клиентов!

Zoomify
Соберите базу, прогрейте почту и запустите первую рассылку бесплатно!
Попробовать бесплатно ➜
  1. 12.05.2025
  2. 8 минут
  3. Поделиться