Массовая рассылка электронных писем

В этой заметке я расскажу некоторые правила проведения массовых рассылок электронной почты, которые помогут избежать попадания писем в спам.

  1. Не рассылайте спам.
  2. Сервер, рассылающий письма должен иметь постоянный IP адрес.
  3. Для IP адреса почтового сервера, создайте запись в обратной зоне.
  4. Для домена, с которого идет рассылка, добавьте SPF запись.
  5. Подписывайте свои письма с помощью механизма DKIM.

Не рассылайте спам

Рассылка производится с одного адреса, т.е. поле From: не должно меняться. Добавьте заголовок Precedence: bulk, указывающий, что сообщение является частью рассылки.

Не рассылайте письма по “случайным” адресатам: человек получивший от вас письмо, никогда не слышавший о вашей услуге или сервисе, вероятнее всего отправит его в спам. Крупные почтовые провайдеры собирают информацию о письмах отправленных в спам и используют информацию для отсеивания “нежелательной” почты в будущем. Это может принести много проблем.

Предлагайте пользователю очевидный и простой механизм, позволяющий отписаться от вашей рассылки. Иначе назойливое письмо и его отправитель отправятся в спам.

Старайтесь не использовать в оформлении писем выражения призывающие “быстро заработать”, “купить очень дешево”, “выиграть очень много” и т.п. Такого рода письма видели все.

Не используйте динамические IP адреса

Провайдеры электронной почты очень не любят, когда к ним приходит много писем одной рассылки, но с разных IP адресов. Это обусловлено тем, что большинство “спамеров” используют динамические IP адреса, для обхода “черных списков”. Если же вы вынуждены использовать несколько IP адресов, то обязательно укажите их в SFP записи (подробнее см. ниже).

Обратная зона

Очень желательно добавить в обратную зону запись о вашем IP адресе, указывающую на домен, с которого осуществляется рассылка. Если вы не являетесь администратором обратной зоны сети, в которой находится ваш IP адрес, то вы можете обратиться к своему хостеру, с просьбой внести необходимые изменения.

Например:

Ваш почтовый домен sman.su.
Ваш почтовый сервер имеет IP адрес: 192.168.50.100.
Обратная зона для домена будет выглядеть следующим образом:

100.50.168.192.in-addr.arpa IN PTR sman.su

SPF записи

SPF позволяет владельцу домена указать в TXT-записи, соответствующей имени домена, специальным образом сформированную строку, указывающую список серверов, имеющих право отправлять email-сообщения с обратными адресами в этом домене.

Например:

Ваш почтовый домен sman.su.
Ваш почтовый сервер имеет IP адрес: 192.168.50.100.
SPF запись будет выглядеть следующим образом:

sman.su IN TXT "v=spf1 +a +mx ~all"

+a письма могут отсылать серверы с IP адреса, указанного в записи типа А
+mx письма могут отсылать серверы, указанные в MX записях
~all а также с другие, неопределенные серверы.

По последнему пункту дополнительно:

~all – рекомендует указывать Гуголь, не знаю с чем это связанно. Если сменить опцию на +a +mx -all (ни один из серверов), то письма сваливаются в спам.

Если требуется указать дополнительный IP или сеть, то можно использовать запись:

sman.su IN TXT "v=spf1 +a +mx +ip4: 192.168.51.0/24 ~all"

Проблема:

Вам необходимо добавить SPF запись и указать в ней все серверы гугла или яндекса или любого другого крупного почтового провайдера. У гугла и яндекса огромное количество почтовых серверов (ферм).

Как получить все IP адреса этих серверов?
Как поддерживать их в актуальном состоянии?

Решение:

sman.su IN TXT "v=spf1 include:_spf.google.com

 

sman.su IN TXT "v=spf1 include:_spf.yandex.ru

Механизм DKIM

DKIM – технология, позволяющая добавить к сообщению электронной почты цифровую подпись.

DKIM работает по следующей схеме:

  1. Генерируется пара ключей: открытый и закрытый.
  2. Закрытый ключ помещается на почтовый сервер, а открытый в специальную TXT запись для почтового домена.
  3. При отправке электронного сообщения, почтовый сервер подписывает его закрытым ключом.
  4. Принимающий сервер делает попытку проверить подпись, которой подписано полученное письмо, открытым ключом. Для этого он делает запрос открытого ключа к DNS.