Назад | Перейти на главную страницу

Как настроить свой домен и веб-приложение, чтобы электронные письма, отправляемые с последнего, не блокировались как спам?

У меня есть сайт WordPress, которому нужно отправлять уведомления на адрес электронной почты. Я хочу, чтобы поле from в этом письме было адресом в домене моего клиента.

Я мало знаю о системах защиты электронной почты и антиспама, но я предполагаю, что нам нужно будет выполнить дополнительную настройку домена моего клиента, чтобы он не классифицировался как спам, верно?

До сих пор я провел несколько тестов, не применяя какую-либо конфигурацию к клиентскому домену, и сервер Exchange нашей компании блокирует это, но Gmail принимает это и даже не классифицирует его как спам. Я действительно не понимаю, как Gmail принимает это: следуя этой логике, я мог бы отправлять электронные письма с любого адреса, который я использую в конфигурации сайта, и Gmail сочтет это безопасным?

Поэтому я хотел бы, чтобы кто-нибудь объяснил мне, как это работает, и какова правильная конфигурация для этой ситуации.

Вам необходимо начать с базового понимания того, как отправляется / принимается электронная почта. Я расскажу вам, как отправляется типичное корпоративное электронное письмо и в конечном итоге достигает места назначения, с максимально подробными (соответствующими) подробностями. Например, я объясню, где используется DNS-запрос, но не буду обсуждать тонкости того, как работает DNS, и что произойдет, если основной DNS-сервер не ответит и т. Д., Чтобы оставаться в теме.
Перейдите к шагу 9, чтобы узнать подробнее о защите от спама.

Чтобы создать наиболее релевантную информацию, я постараюсь сохранить общие черты, избегая использования каких-либо конкретных приложений.

1) Пользователь, сидящий за ПК в корпоративной сети, вводит электронное письмо с адреса wiley@acme.com в свой почтовый клиент на адрес bob@contoso.com и нажимает кнопку «отправить».

2) Почтовый клиент попытается отправить почту на предварительно настроенный почтовый сервер. Чаще всего почтовый сервер настраивается с DNS-именем.

3) ПК ищет почтовый сервер в своем кэше DNS. Если IP-адрес отсутствует в кеше, ПК отправляет DNS-запрос своему основному DNS-серверу, чтобы получить IP-адрес почтового сервера.

4) Теперь, когда у ПК есть IP-адрес почтового сервера, он начнет думать о подключении к нему. Поэтому он проверяет свой IP-адрес и маску подсети, чтобы определить, находится ли он в той же подсети, что и почтовый сервер. Если это не так, он проверяет свою локальную таблицу маршрутизации («печать маршрута» в Windows), чтобы узнать, существует ли конкретный маршрут к почтовому серверу. Если нет, он отправит пакет на свой шлюз по умолчанию. (Кстати, он следовал тому же процессу, чтобы связаться с DNS-сервером на шаге 3)

5) ПК теперь знает, куда отправить пакет, поэтому он создает новое соединение с почтовым сервером и отправляет электронное письмо на шлюз по умолчанию, который направляет его на почтовый сервер.

6) Теперь у почтового сервера есть задача по доставке сообщения. Сервер может сам доставлять почту, но, скорее всего, он будет пересылать электронную почту, привязанную к Интернету, на другое устройство, которое будет проверять сообщение на предмет наличия вирусов, спама, предотвращения потери данных, размера, содержимого, он может добавить отказ от ответственности в сообщение и т. д.

7) После проверки соответствия политикам сообщение необходимо доставить. Сервер, отправляющий сообщение, знает, что адресатом является bob@contoso.com, но ему необходимо знать IP-адрес сервера, на который ему нужно отправить сообщение. Он выполняет DNS-запрос, используя корневые ссылки, чтобы получить список DNS-серверов .com. Серверы корневых ссылок находятся на самом высоком уровне иерархии DNS в Интернете. Серверы Root Hints знают, какие серверы обрабатывают .com, .net, .org, .etc. Затем эти серверы знают, кто обрабатывает hotmail.com, google.com и т. Д. И т. Д. Возвращаясь к задаче, корпоративный DNS-сервер теперь имеет список DNS-серверов .com. Затем он отправляет другой запрос DNS-серверу .com, ищущему contoso.com, и получает ответ общедоступного DNS-сервера Contoso. Третий DNS-запрос теперь отправляется на общедоступный DNS-сервер Contoso, запрашивая записи MX (почтовый обменник) для домена contoso.com. DNS-сервер contoso.com отвечает с этими записями и любыми назначенными предпочтениями. Наконец, корпоративный DNS-сервер отвечает почтовому серверу с IP-адресами почтовых серверов contoso.com. Фух!

8) Почтовый сервер acme.com выбирает запись MX с наименьшим предпочтением и открывает соединение с TCP-портом 25 на этом сервере. Этому подключению должно быть разрешено проходить через брандмауэры как в acme, так и в contoso.

9) В зависимости от типа устройства защиты от нежелательной почты, которое используется в contoso, теперь можно выполнить несколько проверок перед отправкой сообщения. Устройство защиты от спама Contoso может проверять репутацию IP-адреса, с которого отправляется сообщение (общедоступный IP-адрес Acme), по таким базам данных, как senderbase, spamhaus, чтобы узнать, является ли он известным спамером. В случае совпадения устройство защиты от спама, скорее всего, завершит соединение. Идея всех этих проверок заключается в том, чтобы убедиться, что отправитель не является спамером и что сообщение действительно пришло от фактического отправителя, а не было подделано (подделано). Итак, если соединение пока в порядке, acme отправит contoso сообщение с приветствием, которое идентифицирует себя как mail1.acme.com. Затем Contoso может выполнить обратное приветствие и обратную проверку DNS. При проверке обратного приветствия (это делает hotmail) contoso выполнит свои собственные DNS-запросы для поиска mail1.acme.com и откроет соединение с этим сервером. Затем он сравнит приветствие, которое он получает от этого заведомо правильного сервера, с приветствием, которое было дано ранее, поскольку отправляющее поле утверждает, что это mail1.acme.com. Если приветствия не совпадают, почта может быть отклонена, ограничена, и ваш рейтинг отправителя снизится. Далее выполняется обратная проверка DNS. Почтовый сервер acme.com выполняет поиск в DNS по IP-адресу, с которым он только что установил соединение. Обратный DNS поддерживается поставщиком услуг Интернета для заданного блока IP-адресов. Обратный IP-адрес должен соответствовать имени почтового сервера, а именно mail1.acme.com. Если обратный DNS-адрес не совпадает, почта может быть отклонена, ограничена, и ваш рейтинг отправителя снизится. Наконец, принимающий домен может выполнить проверку записи SPF. Запись SPF перечисляет имена и IP-адреса серверов, которым разрешено отправлять почту для данного домена. Таким образом, если acme.com обеспокоен тем, что люди подделывают от них почту, они добавят записи SPF в свой собственный DNS, перечисляя свои собственные почтовые серверы. Если кто-то другой попытается отправить почту с acme.com с IP-адреса, не указанного в записях SPF, contoso отклонит сообщение.

10) Предполагая, что acme.com все настроено правильно и все проходит проверку, сервер contoso ответит 220 или «вперед». Почтовый сервер acme теперь отправляет информацию о получателе. Прежде чем продолжить, получающий почтовый сервер в contoso затем найдет получателя, чтобы убедиться, что он / она существует. В противном случае соединение прекращается.

11) Отправляется информация об отправителе, которая снова сравнивается с доменом отправителя, чтобы убедиться, что переключение не происходит.

12) Затем размер и содержимое оцениваются продуктами contoso для защиты от спама, сообщение проверяется на вирусы и т. Д. И, наконец, доставляется на почтовый сервер contoso и в почтовый ящик получателя.

И все, что вам нужно было сделать, это нажать «Отправить»! :-)

Источник