Что такое SPF, DKIM и DMARC: Простое объяснение

Ненастроенные технические записи —большая угроза для домена: они открывают путь для фишинга, снижают ваш рейтинг отправителя и гарантированно ухудшают доставку.

В этом гайде расскажем, что такое SPF, DKIM и DMARC, как они работают вместе, чтобы защитить домен и репутацию отправителя.

Что такое Аутентификация Email?

Аутентификация — это набор правил, которые позволяют почтовому серверу получателя подтвердить вашу личность как отправителя.

Процесс состоит из трех ключевых этапов, которые реализуются через специальные TXT-записи в DNS домена:

  • SPF (Sender Policy Framework) — Список доверенных курьеров

Это текстовая запись в ваших настройках домена (DNS), которая перечисляет все IP-адреса и сервисы, имеющие право отправлять почту от вашего имени.Когда вы отправляете письмо через свой сервис рассылок (ESP), сервер получателя (Gmail) спрашивает ваш домен: «Этому IP-адресу (курьеру) разрешено доставлять почту от вашего имени?»

Настройка: Вы говорите своему домену: «Я разрешаю SendPulse, Letteros и CRM-системе отправлять письма от меня.»
Смысл: Если мошенник попытается отправить письмо от вашего имени со своего случайного компьютера (не из списка), SPF это блокирует.

  • DKIM (DomainKeys Identified Mail) — это как невидимая, но уникальная цифровая печать на конверте.

Это метод аутентификации, который использует криптографическую подпись, чтобы подтвердить, что письмо не было изменено в процессе доставки.Когда ваше письмо выходит из сервиса рассылок, он ставит на него уникальную цифровую подпись. Если кто‑то по пути попытается изменить текст, ссылку или изображение, печать сломается.

Настройка: Ваш сервис рассылок (ESP) генерирует уникальный ключ‑подпись, а вы публикуете его вторую часть в своем DNS.
Смысл: Сервер получателя проверяет, совпадает ли подпись на письме с ключом в вашем домене. Если совпадает, значит, письмо целое и не подделано.

  • DMARC — это Главный Инструктор и Наблюдатель.

Он связывает SPF и DKIM и отвечает на два ключевых вопроса:

  • Что делать, если письмо не прошло проверку (сломалась печать или пришел не тот курьер)?
  • Кто и откуда пытался отправить письма от моего имени

Настройка: Вы публикуете в DNS свою политику (например, «просто наблюдай» или «отклони все плохие письма»).
Смысл: DMARC дает вам отчеты, показывая все попытки подделки, и позволяет вам защищаться, указывая почтовым провайдерам, что делать с подозрительными письмами (отправлять в спам или не принимать вообще).

Простая инструкция по настройке SPF, DKIM и DMARC

Процесс состоит из трех основных шагов.

Шаг 1: Настройка SPF (Список Разрешенных Курьеров)

Цель: Сообщить всем почтовикам, какие сервисы имеют право отправлять письма от имени вашего домена.

ДействиеЧто нужно сделатьЗачем это нужно
1. Соберите списокОпределите все сервисы, которые используют ваш домен для рассылок (ваш основной ESP, CRM, сервис для транзакционных писем).Если вы забудете какой‑то сервис, его письма попадут в спам.
2. Получите кодКаждый сервис (например, Letteros) дает вам короткий код, который нужно добавить в вашу SPF-запись. Обычно это выглядит так: include:spffilter.letteros.com.Это ваш «доверенный курьер».
3. Объедините и опубликуйтеВы создаете одну единственную TXT-запись в DNS вашего домена. Она должна начинаться с v=spf1 и включать все коды, заканчиваясь на ~all (мягкая политика).У домена может быть только одна SPF-запись. Пример: v=spf1 include:esp1.com include:esp2.com ~all

Шаг 2: Настройка DKIM (Цифровая Печать)

Цель: Дать письмам цифровую подпись для гарантии целостности.

ДействиеЧто нужно сделатьЗачем это нужно
1. Сгенерируйте ключиЗайдите в настройки вашего основного ESP (например, Letteros). Нажмите кнопку «Сгенерировать DKIM-ключ».Сервис выдаст вам длинный код, который нужно опубликовать.
2. Создайте записьESP даст вам два параметра: Имя (Name) записи (часто это default._domainkey) и Значение (Value) — сам длинный ключ.Эти два параметра нужно добавить в DNS как TXT-запись.
3. АктивируйтеВернитесь в ESP и нажмите «Проверить» или «Активировать». Если вы все сделали правильно, сервис подтвердит, что видит вашу подпись.Вы получили официальную «цифровую печать» для своих писем.

Шаг 3: Настройка DMARC (Политика и Отчеты)

Цель: Указать почтовым провайдерам, что делать с «плохими» письмами, и получать отчеты о подделках.

ДействиеЧто нужно сделатьЗачем это нужно
1. Создайте начальную записьСоздайте еще одну TXT-запись в DNS.Запись всегда называется _dmarc.
2. Установите «Наблюдение»Начните с самой мягкой политики: v=DMARC1; p=none; rua=mailto:ваш@email.comp=noneозначает, что вы просто мониторитеситуацию, не блокируя письма.
3. Укажите адрес для отчетовЧасть rua=mailto:ваш@email.com — это адрес, куда почтовики будут присылать вам ежедневные отчеты(они приходят в формате XML).Вы увидите, кто пытается подделать ваш домен.
4. Постепенно ужесточайтеПосле 2-4 недель анализа отчетов и уверенности, что все ваши легитимные письма проходят проверку, измените p=none на p=quarantine (подозрительные письма отправляются в Спам) или p=reject (отклоняются полностью).Это максимальная защита от фишинга.

Итог: Зачем это нужно маркетологу?

Все три записи нужны для того, чтобы ваш домен имел высокий рейтинг доверия (Sender Score).

Если вы не настроите эту систему, почтовые провайдеры считают вас подозрительным. В результате:

  • Ваши письма летят в Спам.
  • Ваш Open Rate падает до нуля.
  • Мошенники могут легко подделать ваш бренд.

Настройка SPF, DKIM и DMARC — это самый быстрый способ повысить доставляемость.

Собирайте письма в Letteros, а техническую часть мы возьмем на себя

Настройка домена — это база. Чтобы рассылки стабильно работали и приносили деньги, процесс сборки должен быть простым и предсказуемым.

Почему стоит попробовать Letteros:

  • Контроль доставляемости: Система сама проверит ваши SPF и DKIM. Если что‑то настроено неверно — вы узнаете об этом до отправки, а не после падения охватов.
  • Сборка без кода: В блочном редакторе вы соберете письмо за 15 минут. Это быстрее, чем писать ТЗ дизайнеру или возиться с HTML-кодом.
  • Авто‑адаптация: Вам не нужно проверять, как письмо выглядит на iPhone или в темной теме. Мы уже настроили блоки так, чтобы они отображались корректно везде.

Источники: 

Советуем почитать