Mail VDS
Компания Host for NET разрешает легальную массовую почтовую рассылку только на выделенных серверах и виртуальных серверах с виртуализацией KVM и только в локации RU.
Прежде чем покупать и настраивать сервер для массовых рассылок Вы должны нас предупредить о том, что Вы собираетесь использовать сервер для данных целей. При этом исходя из закона о рекламе, Вы должны предоставить информацию о том, в когда и с какого IP каждый пользователь дал согласие / подтверждение на рассылку.
Так же Вы должны предоставить пример письма где будет присутствовать возможность быстрой отписки от рассылки.
В противном случае массовый почтовый трафик может квалифицироваться как спам и систем защиты может автоматически заблокировать 25 порт.
Многие клиенты приходят на наш сайт по многочисленным благодарным отзывам о нашем сервисе, что мы помогаем устанавливать и настраивать сервера для массовых рассылок. Да, мы в начале нашего пути оказывали услуги по установке и настройке серверов для многих туристических операторов. Писали свои почтовые скрипты, интегрировали их на сайты и мн. др. Но с развитием технологий и доступности информации в интернете мы оставили это направление, т.к. теперь любой опытный пользователь может самостоятельно установить почтовую службу. Поэтому просим не писать нам письма с просьбой установить и настроить почтовый сервер.
Для тех кто не силен в данном направлении можем порекомендовать один из самых простых вариантов — установка сайта на CMS Joomla с использованием компонента для создания сервиса массовых почтовых рассылок AcyMailing. В платной версии этого расширения есть возможность тестирования письма на вероятность попадания писем в спам. К тому же платные пользователи имеют возможность обратится к ним в тех. поддержку для получения рекомендаций по правильной настройке SPF записи и других нюансов необходимых для корректной доставки писем.
Тем же кто собирается устанавливать почтовый сервер или сайт с функцией рассылок писем мы напоминаем, что бы письма не попадали в спам вы должны правильно настроить SPF, PTR и DKIM записи.
Как настроить PTR запись мы уже писали в нашем блоге под рубрикой WIKI. Вы можете пройти по ссылке и прочитать, как настраивать VDS или выделенный сервер (Dedicated)
SPF запись – должна быть внесена у регистратора домена как TXT-запись со специально сформированной строкой, которая должна указывать список серверов с правом отправлять письма и обратными адресами в домене.
В SPF записи можно указываются опции:
- "v=spf1" - версия SPF.
- "+" - принимать письма (Pass). Этот параметр установлен по умолчанию. То есть, если никаких параметров не установлено, то это "Pass";
- "-" - Отклонить (Fail);
- "~" - "мягкое" отклонение (SoftFail). Письмо будет принято, но будет помечено как СПАМ;
- "?" - нейтральное отношение;
- "mx" - включает в себя все адреса серверов, указанные в MX-записях домена;
- "ip4" - опция позволяет указать конкретный IP-адрес или сеть адресов;
- "a" - IP-адрес в A-записи
- "include" - включает в себя хосты, разрешенные SPF-записью указанного домена;
- "all" - все остальные сервера, не перечисленные в SPF-записи.
- "ptr" - проверяет PTR-запись IP-адреса отправителя. Если она сходится с указанным доменом, то механизм проверки выдает положительный результат. То есть, разрешено отправлять всем IP-адресам, PTR-запись которых направлены на указанный домен.
- "exists" - выполняется проверка, резолвится ли домен на какой-либо IP-адрес. То есть, по существу, выполняется проверка работоспособности доменного имени. Не имеет значения, на какой IP-адрес, даже если это "серые" сети (192.168.0.0/16) или loopback (127.0.0.1).
- "redirect" - указывает получателю, что нужно проверять SPF-запись указанного домена, вместо текущего домена.
Простой пример SPF-записи:
domen.com. IN TXT "v=spf1 +a +mx -all"
Расшифровывается:
"+a" - разрешает прием писем от хоста, IP-адрес которого указан в A-записи для elims.org.ua;
"+mx" - разрешает прием писем, если отправляющий хост указан в одной из MX-записей для domen.com;
"-all" - все остальные письма не принимать.
Еще один пример:
domen.com. IN TXT "v=spf1 ip4:124.31.25.75 mx/24 a:test.net/24 +a:smtp.mail.ru include:gmail.com ~all"
Расшифровывается:
"ip4:124.31.25.75" - принимать письма, отправленные с IP-адреса 124.31.25.75;
mx/24" - в список разрешенных отправителей входят все IP-адреса, находящихся в тех же сетях класса С, что и MX домена
"a:test.net/24" - в список разрешенных отправителей входят все IP-адреса, находящихся в тех же сетях класса С, что и А-записи домена test.net;
"+a:smtp.mail.ru" - то же, что и a:smtp.mail.ru. Принимать от smtp.mail.ru;
"include:gmail.com" - принимать письма с серверов, разрешенных SPF-записями gmail.com;
"~all" - принимать письма со всех остальных серверов, но помечать их как СПАМ
sight.com. IN TXT "v=spf1 redirect:sight.com~all"
Расшифровываем: для домена sight.com. следовать тем же инструкциям которые описаны в spf для домена sight.com
DKIM
DomainKeys Identified Mail (DKIM) — нужен для определения отправителя письма, в него добавляется цифровая подпись, которую можно проверить открытым ключем шифрования указанным в текстовой записи домена.
Для работы с DKIM нужно выполнение следующих пунктов:
- Поддержка DKIM почтовым сервером для подписывания отправляемой почты - например бесплатный почтовый сервер под windows hMailServer;
- Создание приватного и публичного ключа шифрования
- Занесение в DNS домена записей связанных с DKIM
- Создание приватного и публичного ключа шифрования
Генерация приватного ключа при помощи утилиты openssl:
openssl.exe genrsa -out tstpriv.pem 1024
Генерация публичного ключа из приватного ключа при помощи утилиты openssl:
openssl.exe rsa -pubout -in tstpriv.pem -out tstpub.pem
Занесение в DNS домена записей связанных с DKIM
Прописываем эту запись:
_domainkey.example.com. TXT "t=s; o=~;"
Прописываем публичный ключ:
ТутПишитеЧтоХотите._domainkey.example.com. TXT "k=rsa\; t=s\; p=MIGfMA0GCSqGSIb3DQEBAQHGPOGKIUJKHKJGJCFKВ"</pre
Где: ТутПишитеЧтоХотите - так называемый domain selector, которых может быть несколько, например для каждого почтового сервера, если их у Вас несколько
p= - публичный ключ
Не обязательная запись, которая говорит что делать с не подписанными письмами:
_adsp._domainkey.example.com. TXT "dkim=all"
"dkim=" может принимать следующие значения:
- all - отправка неподписанных сообщений запрещена
- discardable - все неподписанные сообщения должны быть заблокированы на стороне получателя
- unknown - отправка неподписанных сообщений разрешена (значение по умолчанию)
Для рассылок мы рекомендуем использовать сервера на базе NVMe накопителей