Я внедрил DMARC на нашем почтовом сервере и получил ответ от некоторых почтовых доменов следующим образом:
<?xml version="1.0"?>
<feedback>
<report_metadata>
<org_name>Yahoo! Inc.</org_name>
<email>postmaster@dmarc.yahoo.com</email>
<report_id>1422758871.723265</report_id>
<date_range>
<begin>1422662400</begin>
<end>1422748799 </end>
</date_range>
</report_metadata>
<policy_published>
<domain>subdomain.domain.com</domain>
<adkim>r</adkim>
<aspf>r</aspf>
<p>none</p>
<pct>100</pct>
</policy_published>
<record>
<row>
<source_ip>11.22.33.44</source_ip>
<count>2</count>
<policy_evaluated>
<disposition>none</disposition>
<dkim>pass</dkim>
<spf>pass</spf>
</policy_evaluated>
</row>
<identifiers>
<header_from>subdomain.domain.com</header_from>
</identifiers>
<auth_results>
<dkim>
<domain>subdomain.domain.com</domain>
<result>pass</result>
</dkim>
<spf>
<domain>subdomain.domain.com</domain>
<result>pass</result>
</spf>
</auth_results>
</record>
</feedback>
Согласно метаданным, SPF и DKIM проверяются правильно. Есть ли какие-то другие подробности, о которых следует позаботиться, исходя из результатов выше?
После этой реализации также письма с нашего почтового сервера отправляются в папку СПАМ в Outlook и Yahoo. Есть ли другие способы справиться с этим делом о СПАМЕ?
Вы проверили домен с Панель инструментов MX и, возможно вDNS инструменты? Возможно, у вас нет правильной записи PTR (обратной записи DNS), подключенной к IP-адресу / домену отправляющего сервера. Как объяснено на этом сайте:
Обратный DNS настраивается очень похоже на то, как настраивается обычный (прямой) DNS. Когда вы делегируете переадресацию DNS, владелец домена сообщает регистратору, чтобы ваш домен использовал определенные серверы имен. Обратный DNS работает так же, как владелец IP-адресов должен делегировать обратный DNS серверам имен DNS Made Easy. Владельцем IP-адресов обычно является интернет-провайдер, хостинг-провайдер или ваша собственная группа, они напрямую делегируются из ARIN.
Это в основном означает, что если сервер, отправляющий почту, имеет IP-адрес 11.22.33.44
и в почте утверждается, что это из домена subdomain.domain.com
тогда запись PTR должна быть установлена на стороне интернет-провайдера, который подключает 11.22.33.44
к subdomain.domain.com
.
Чтобы вручную проверить запись PTR для IP-адреса, вы можете запустить следующее dig
команда из командной строки; используя DNS Google на 8.8.8.8
Например:
dig -x 8.8.8.8
Результат будет примерно таким:
; <<>> DiG 9.8.3-P1 <<>> -x 8.8.8.8
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 25644
;; flags: qr rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 0, ADDITIONAL: 0
;; QUESTION SECTION:
;8.8.8.8.in-addr.arpa. IN PTR
;; ANSWER SECTION:
8.8.8.8.in-addr.arpa. 86400 IN PTR google-public-dns-a.google.com.
;; Query time: 98 msec
;; SERVER: 208.67.222.222#53(208.67.222.222)
;; WHEN: Mon Feb 2 01:47:23 2015
;; MSG SIZE rcvd: 82
Обратите внимание на «РАЗДЕЛ ОТВЕТА:», который показывает google-public-dns-a.google.com.
как запись PTR, подключенная к 8.8.8.8
. Или, чтобы перейти к делу, просто используйте +short
такой вариант:
dig -x 8.8.8.8 +short
И результат этой команды должен быть примерно таким:
google-public-dns-a.google.com.