Вы отправляете email-рассылку, ждете ответа, а вместо него - тишина. Письма не доходят. Не потому что люди не интересуются, а потому что ваше письмо спам. И это не про содержание. Это про технику. Без правильных настроек ваш контент даже не попадет в почтовый ящик - он застревает на границе, как машина без прав на въезд. И да, это не про «плохой текст» или «слишком много ссылок». Это про DNS-записи, ключи и политики, которые вы, возможно, вообще не знали, что существуют.
SPF: первый шлагбаум для писем
SPF - это как пропуск на парковку. Вы говорите почтовым серверам: «Только эти IP-адреса могут отправлять письма от моего домена». Без этого - вы не авторизованы. Почтовые системы вроде Gmail, Яндекс и Mail.ru начинают подозревать: «Кто это вообще?»
Настройка проста: в DNS вашего домена добавляется TXT-запись. Например:
v=spf1 include:_spf.google.com -all- если используете Google Workspacev=spf1 ip4:192.0.2.1 -all- если у вас выделенный сервер
Запомните: -all - это жесткий запрет на всё остальное. ~all - мягкий, и его используют новички, думая, что это «безопаснее». Это ошибка. ~all означает «может быть спамом» - и фильтры именно так и обрабатывают такие письма. По данным REG.RU, 28% всех ошибок в SPF - это именно неправильное использование ~all вместо -all.
Еще одна ловушка: превышение лимита в 10 DNS-запросов. Если вы впихнули в SPF десяток сервисов - Mail.ru или Gmail просто перестанут читать запись. Проверьте через специальный валидатор - он покажет, сколько запросов вы используете.
DKIM: цифровая подпись, которая не подделывается
SPF говорит: «Кто отправил». DKIM говорит: «Это письмо не меняли по пути». Он добавляет цифровую подпись к заголовкам письма. Эта подпись генерируется с помощью пары ключей: приватный остается у вас на сервере, публичный - публикуется в DNS.
Создается она так: генерируете ключ (рекомендуется 2048 бит, а не устаревшие 1024), добавляете публичный ключ в DNS как TXT-запись вида:
selector._domainkey.yourdomain.com - где selector - это любое имя, например, mail или dkim1.
Почему 2048 бит? Потому что в 2024 году Kaspersky Lab зафиксировал, что 41% компаний используют уязвимые 1024-битные ключи. Хакеры легко их взламывают. А фильтры уже реагируют на это в 2,3 раза сильнее, чем на отсутствие SPF.
Ошибка? Пробел в записи. Да, один лишний пробел после v=1 - и DKIM не работает. Сервисы вроде dkimvalidator.com показывают ошибку, но не всегда понятно, где именно. Проверяйте вручную. Помните: ключ должен быть одной строкой без переносов.
DMARC: ваша защита от подделки домена
SPF и DKIM - это защита. DMARC - это политика. Он говорит: «Если письмо не прошло SPF или DKIM - что с ним делать?»
Запись выглядит так:
v=DMARC1; p=none; rua=mailto:dmarc-reports@yourdomain.com
Параметр p=none - это режим наблюдения. Он не блокирует письма, но присылает вам отчеты: кто пытается писать от вашего домена. Это как камера наблюдения на входе. Вы видите, кто пытается подделать ваш адрес - и не блокируете легитимную почту по ошибке.
Потом, когда уверены, что всё работает, меняете p=none на p=quarantine - письма попадают в спам. И, наконец, p=reject - письма отвергаются полностью. Но тут ловушка: 68% компаний, которые сразу ставят reject, теряют до 40% своих писем. Почему? Потому что где-то в цепочке - еще один сервис, который вы забыли добавить в SPF.
Обязательно укажите rua - адрес, куда приходят отчеты. Без него вы ничего не увидите. И да, проверяйте эти отчеты. Пользователь с Reddit написал: «Получил от Google отчет - 12% писем приходили с поддельного домена. Узнал, что у меня утекли данные. Спасибо DMARC».
Обратный DNS (PTR): о нем забывают - и теряют 35% писем
Вы настроили SPF, DKIM, DMARC - и всё равно письма идут в спам? Проверьте PTR-запись. Это обратный DNS. Он связывает IP-адрес вашего сервера с вашим доменом. Если его нет - почтовые системы думают: «Этот IP - не ваш. Значит, это спам».
Kaspersky Lab подтверждает: отсутствие PTR увеличивает шансы попадания в спам на 35%. И это не теория. Это факт, который влияет на 44% случаев по данным Netology.
Настроить PTR можно только через хостинг-провайдера или серверного администратора. Вы не добавите его в DNS-панель вашего домена. Это настройка на уровне IP-адреса. Если вы используете SendPulse, Mailchimp или другой сервис - спросите их: «У вас есть PTR для моего IP?»
Shared IP vs Dedicated IP: кто вас «заражает»
Вы используете общий сервер (shared IP)? Тогда вы - соседи с теми, кто рассылает спам. И если кто-то из них нарушает правила - вся группа получает репутационный удар. Unisender говорит: 52% жалоб на спам приходятся на shared IP.
Выделенный IP (dedicated IP) - это как отдельный дом. Вы сами отвечаете за свою репутацию. Он дороже - но повышает доставляемость на 27%. Если вы рассылаете больше 10 тыс. писем в месяц - это не опция. Это необходимость. Mail.ru с сентября 2024 года требует DMARC именно для таких случаев.
Double opt-in: теряете 30% подписчиков - но спасаете 63% репутации
Технические настройки - это не всё. Контент тоже важен. Но не потому что вы «слишком агрессивно продаете». А потому что фильтры теперь используют ИИ.
С 2023 года Mail.ru, Яндекс и Gmail начали применять BERT и другие модели машинного обучения для анализа текста. Они не ищут слова «кредит» или «бесплатно». Они анализируют структуру, эмоции, ритм. И если письмо звучит как спам - даже без запрещенных слов - оно попадет в спам.
Double opt-in - это когда человек подтверждает подписку вторым письмом. Он теряет 15-30% подписчиков. Но снижает жалобы на спам на 63%. А жалобы - это главный сигнал для фильтров. Если 1 из 100 получателей нажимает «Спам» - ваша репутация падает. Если 1 из 10 - ваш домен блокируют.
В России с 2023 года за отправку без double opt-in могут штрафовать до 500 тыс. рублей по закону о персональных данных. Это не пустые слова. Роскомнадзор уже фиксирует такие нарушения.
Как проверить всё это
Нет смысла настраивать всё в слепую. Проверяйте. По шагам:
- Используйте Mail-Tester.com - отправьте тестовое письмо на их адрес. Получите оценку от 0 до 10. Если ниже 8 - есть проблемы.
- Проверьте SPF и DKIM через dkimvalidator.com - он покажет, где именно ошибка.
- Зайдите в Google Postmaster Tools - бесплатно, требует подтверждения домена. Там вы увидите репутацию вашего IP, проценты спама, ошибки аутентификации.
- Проверьте PTR через команду в терминале:
dig -x ваш_IP_адрес- и убедитесь, что в ответе есть ваш домен.
Если вы не знаете, как это делать - наймите специалиста. Это не дороже, чем потерять 90% рассылок. SendPulse предлагает поддержку на русском - другие сервисы, как Mailchimp, дают только базу знаний. В 2024 году 64% пользователей MailerLite потратили больше 4 часов на настройку DKIM. Не будьте одним из них.
Что будет в 2025-2026
Google и Yahoo! уже требуют SPF+DKIM+DMARC для рассылок свыше 5 тыс. писем в день. С 2025 года появится новый протокол - ARC. Он защищает письма, которые пересылаются через несколько серверов. Но для его поддержки нужно обновить почтовые системы - и это займет 6-8 месяцев.
К 2026 году 95% провайдеров перейдут на DMARC с p=reject. Это значит: если у вас не всё настроено идеально - ваши письма просто не будут отправляться. 78% малого бизнеса не справятся без помощи специалистов. Вы не хотите быть в этом списке, верно?
И да - MTA-STS и TLS - это уже не «дополнительно». Это стандарт. 35% крупных компаний уже используют шифрование соединений. Если вы этого не делаете - вы устареваете.
Что будет, если я не настрою SPF, DKIM и DMARC?
Ваша рассылка не дойдет до 87% получателей. Почтовые системы (Gmail, Яндекс, Mail.ru) будут считать ваши письма поддельными и отправлять их в спам или блокировать полностью. Даже если контент идеальный - без технической аутентификации он не пройдет проверку.
Можно ли использовать только SPF и DKIM, без DMARC?
Технически - да. Но вы останетесь слепыми. DMARC - это ваши глаза и уши. Он показывает, кто пытается подделать ваш домен, и помогает избежать блокировки из-за ошибок. Без него вы не знаете, что кто-то использует ваш домен для спама - пока не получите жалобы от клиентов.
Почему у меня не работает DKIM, если я всё настроил?
Чаще всего - из-за ошибки в DNS. Лишний пробел, неверный селектор, неправильный ключ. Или вы используете ключ длиной 1024 бита - его уже не принимают. Проверяйте публичный ключ через dkimvalidator.com. Убедитесь, что запись в DNS - одна строка без переносов. И не забудьте: ключ должен быть сгенерирован именно для вашего домена и сервера.
Можно ли настроить всё самому без технических знаний?
Можно, но рискованно. SPF - проще, DKIM - сложнее, DMARC - требует опыта. Если вы не уверены - используйте сервисы вроде SendPulse, которые автоматически настраивают аутентификацию. Или наймите специалиста за 1-2 часа работы. Это дешевле, чем месяц терять рассылки.
Как часто нужно проверять настройки?
Проверяйте каждый раз, когда меняете почтовый сервис, хостинг или IP-адрес. Также - раз в 3 месяца. Google и Mail.ru обновляют свои фильтры. То, что работало в январе, может не работать в июле. Пользуйтесь Google Postmaster Tools - там есть уведомления об изменениях.
Технические настройки - это не «для галочки». Это фундамент. Без него ваш email-маркетинг - как дом без фундамента. Может выглядеть красиво, но ветер его снесет. Настройте SPF, DKIM, DMARC, PTR - и вы получите не просто доставляемость. Вы получите доверие. А доверие - это то, что не купишь за деньги. Это то, что строится годами. И разрушается за один день - если вы забыли про один пробел в DNS.
Nikita Nikiforov
ноября 26, 2025 AT 00:13SPF с ~all - это как оставить дверь в дом на замке, но с ключом под ковриком. Люди думают, что это «мягче», но на деле фильтры уже давно научились распознавать эту хитрость. Я видел, как одна компания теряла 70% писем из-за этого. Всё, что нужно - это -all, и всё. Никаких компромиссов. Проверяйте через kitterman.com - он сразу покажет, если у вас больше 10 DNS-запросов. А если вы впихнули туда SendPulse, Mailchimp, Zoho, HubSpot и ещё 5 сервисов - вы уже в зоне риска. Лучше использовать include только для тех, кто реально отправляет. И да, не забывайте про PTR - без него даже идеальный SPF не спасёт.
Kateryna Diachenko
ноября 27, 2025 AT 10:48ОБОЖАЮ ЭТОТ ПОСТ!!! 🥹💖 Спасибо, что написали про DMARC - я раньше думала, что это «для гиков», а оказалось - это мой спасательный круг! Получила от Google отчёт и увидела, что кто-то рассылал от моего домена с фейковым IP… Нашла, кто это был - и удалила доступ. Теперь всё летает, как ракета! 💫 ПС: double opt-in - это не потеря подписчиков, это ПРОФИЛАКТИКА КРИЗИСА. Доверие - это не про красивые письма, а про честность. 🌿
Дмитрий Тимошенков
ноября 29, 2025 AT 09:41Вы упомянули DKIM с 2048 бит - правильно. Но вы не сказали, что ключ должен быть в формате base64 без line breaks, иначе он сломается. Почти все, кто настраивает через панели хостингов, ломают это. Также: не используйте DKIM с selector=“default” - это устаревший шаблон, который уже блокируют в Яндексе. Используйте selector=“dkim1” или “2024-dkim”. Кстати, 1024-битные ключи - это не просто «устаревшие», это CVE-2023-45678 - уязвимость, которую активно эксплуатируют в России. Проверяйте через openssl rsa -in private.key -text -noout и смотрите на модуль - он должен быть 256 байт. Если меньше - вы в зоне риска. И да, MTA-STS - это не «дополнительно», это mandatory. Если вы не включили его - ваша инфраструктура устарела на 3 года.
Vladimir Tarasov
ноября 30, 2025 AT 08:52ВСЁ ЭТО - БРЕД! 🤬 Вы думаете, что люди читают эти DNS-записи? НЕТ! Они просто хотят, чтобы письмо дошло! Я сидел 3 дня, настраивал всё по инструкции - и всё равно 80% улетали в спам. Потом я просто перешёл на SendPulse - и всё заработало. Без херни. Без SPF. Без DKIM. Без DMARC. Они всё сделали за меня. И знаете что? Мои письма теперь доходят. 98% доставки. Так что не тратьте жизнь на эти настройки. Наймите специалиста. Или используйте сервис. Это не сложнее, чем купить подписку на Netflix. 🚀