
Если ваши письма попадают в спам, отбрасываются или показывают предупреждение «отправитель не подтверждён», первое, что нужно проверить, — настройки email-аутентификации.
Это значит — проверить три ключевые записи:
- SPF (Sender Policy Framework)
- DKIM (DomainKeys Identified Mail)
- DMARC (Domain-based Message Authentication, Reporting, and Conformance)
Эти DNS-записи говорят почтовым провайдерам вроде Gmail, Outlook и Yahoo, действительно ли ваш домен имеет право отправлять почту. Если что-то отсутствует, сломано или слишком слабо настроено — доверие к вашим письмам стремительно падает.
В этом бесплатном гиде 2026 вы научитесь:
- проверять SPF-запись
- проверять DKIM-запись
- проверять DMARC-запись
- понимать, почему письма попадают в спам, даже если записи есть
- видеть самые частые ошибки в email-аутентификации
- максимально быстро тестировать домен на проблемы с доставляемостью
Если вы ведёте бизнес-домен, рассылку, ящик поддержки, outreach-кампанию, SaaS-продукт или cold email — это одна из важнейших технических проверок.
Краткий ответ: как проверить SPF, DKIM и DMARC у домена?
Чтобы проверить SPF, DKIM и DMARC любого домена:
- Получите DNS TXT-записи домена
- Убедитесь, что SPF-запись есть и валидна
- Убедитесь, что DKIM-селектор резолвится в валидный публичный ключ
- Проверьте, есть ли DMARC-политика по адресу
_dmarc.вашдомен.com - Подтвердите, что записи не просто есть, а корректно настроены
- Если письма всё равно идут в спам, разберите реальные заголовки письма, чтобы увидеть, что прошло, а что упало
Самый быстрый способ для новичков — начать с полного сканирования домена через Email Health Checker, а потом уже погружаться в отдельные записи, если что-то не так.
Почему SPF, DKIM и DMARC важны в 2026
Почтовые провайдеры строже, чем когда-либо.
Современные сервисы смотрят не только на содержимое письма — они смотрят на то, насколько надёжно настроена отправка с домена.
Хорошая настройка SPF, DKIM и DMARC помогает:
- улучшить попадание во «Входящие»
- снизить риск спуфинга
- предотвратить злоупотребление вашим доменом для фишинга
- снизить вероятность попасть в спам
- повысить доверие со стороны Gmail, Outlook, Yahoo и корпоративных шлюзов
- со временем выстроить более здоровую репутацию отправителя
Если вы шлёте:
- транзакционные письма
- коды подтверждения
- рассылки
- холодные письма
- ответы поддержки
- письма для сброса пароля
- уведомления SaaS
…email-аутентификация уже не опция.
Что такое SPF, DKIM и DMARC? (простое объяснение)
Перед проверкой полезно понять, что делает каждая запись.
SPF: кто имеет право отправлять почту от имени домена
SPF — это DNS-запись TXT, в которой перечислены серверы или сервисы, которым разрешено слать почту от имени вашего домена.
Если, например, вы используете:
- Google Workspace
- Microsoft 365
- Mailgun
- SendGrid
- Amazon SES
- Brevo
- Zoho Mail
…эти сервисы обычно нужно вписать в SPF.
От чего защищает SPF: от неавторизованных отправителей, прикидывающихся вашим доменом.
Что SPF не гарантирует: что видимый адрес в «From» выровнен так, как этого требует DMARC.
DKIM: подтверждает, что письмо подписано
DKIM добавляет к исходящему письму криптографическую подпись.
Когда сервер получателя получает сообщение, он берёт публичный ключ из DNS и проверяет:
- что письмо подписано авторизованным отправителем
- что сообщение не изменили в пути
От чего защищает DKIM: от подмены содержимого и подделанных писем без валидной подписи.
Важно: наличие DKIM-записи в DNS не означает, что DKIM реально работает на отправляемых письмах.
DMARC: говорит провайдерам, что делать, если SPF или DKIM не прошли
DMARC надстраивается над SPF и DKIM.
Он сообщает серверу-получателю:
- что делать с письмами, не прошедшими проверку — наблюдать, класть в карантин или отклонять
- куда отправлять агрегированные отчёты
- совпадает ли проверенный домен с видимым доменом в «From»
Значения DMARC-политики:
p=none→ только мониторингp=quarantine→ подозрительные письма могут уходить в спамp=reject→ письма, не прошедшие проверку, должны отбрасываться
От чего защищает DMARC: от спуфинга домена, имперсонации и слабой реальной защиты.
Как проверить SPF, DKIM и DMARC любого домена
Вот самый простой и практичный сценарий.
Шаг 1: сначала — общая проверка email-аутентификации
Вместо того чтобы проверять записи по одной вручную, начните с широкого скана на уровне домена.
Используйте Email Health Checker, чтобы быстро увидеть:
- статус SPF
- наличие DKIM
- наличие DMARC
- настройки MX
- общее состояние аутентификации
- типичные тревожные сигналы
Это лучший первый шаг — он сразу показывает, не упущено ли что-то очевидное, до того как уходить в детали.
Почему это важно: огромное число доменов «валит» простые вещи: нет DMARC, нет DKIM, нет MX или сломан SPF.
Шаг 2: как проверить SPF
Если вам нужно понять, как корректно проверить SPF, не задавайте только вопрос «есть ли он?». Спросите, валидный ли он, чистый ли и не превышает ли лимиты.
Как выглядит валидный SPF
Обычно он начинается так:
v=spf1 include:_spf.google.com ~all
На что обращать внимание
- начинается с
v=spf1 - у домена только одна SPF TXT-запись
- включает ваши актуальные сервисы отправки
- заканчивается осмысленной политикой:
~all(soft fail)-all(hard fail)
- не превышает лимит в 10 DNS-lookup
Типичные ошибки SPF
- публикация нескольких SPF-записей
include:от старых провайдеров- слишком разрешающие правила вроде
+all - превышение лимита в 10 lookup
- забытая обновлёнка SPF после смены ESP
Главная боль SPF в 2026: лимит в 10 lookup
Один из самых распространённых скрытых убийц доставляемости.
Если в SPF вложено слишком много провайдеров, форвардингов или SaaS-инструментов, лимит может превышаться, и SPF молча падает.
Если ваш SPF сложный, SPF Flattening Tool поможет «выпрямить» цепочки include в явные IP, чтобы запись оставалась в пределах лимита.
Шаг 3: как проверить DKIM
Если вы ищете, как проверить DKIM, главное — это:
DKIM работает по селекторам.
Обычно вам нужны:
- домен
- селектор, который использует платформа отправки
DKIM-запись часто живёт по адресу вида:
selector1._domainkey.example.com
На что обращать внимание
- селектор корректно резолвится
- TXT-запись существует
- публичный ключ (
p=) на месте - запись отформатирована правильно
- ключ достаточной длины
- платформа реально подписывает исходящую почту
Типичные ошибки DKIM
- неверный селектор
- запись опубликована, но DKIM в почтовом сервисе не включён
- сломанный TXT в DNS
- слабые или устаревшие ключи
- неверная ротация ключей
- предположение «запись есть» = «DKIM проходит»
Для глубокой проверки самой записи используйте DKIM Analyzer: силу ключа, структуру записи и возможные проблемы конфигурации.
Шаг 4: как проверить DMARC
Если вам нужно понять, как корректно проверить DMARC, ищите TXT-запись по адресу:
_dmarc.example.com
Базовый DMARC выглядит так:
v=DMARC1; p=none; rua=mailto:dmarc@example.com
На что обращать внимание
- начинается с
v=DMARC1 - есть политика:
p=nonep=quarantinep=reject
- желательно адрес для отчётов:
rua=mailto:...
- по желанию — forensic reporting:
ruf=mailto:...
- настройки выравнивания:
adkim=aspf=
- по желанию — постепенное внедрение:
pct=
Типичные ошибки DMARC
- DMARC-записи нет вовсе
- бесконечно сидеть в
p=none - не настроен ящик для отчётов
- сломан синтаксис
- игнорирование сбоев выравнивания
- скопировал-вставил «универсальный» DMARC, не понимая
Чтобы быстро провалидировать запись и понять, мониторит ли она или реально применяет политику, используйте DMARC Checker.
Почему письма всё ещё идут в спам, даже если SPF, DKIM и DMARC есть
Один из самых неверно понятых аспектов доставляемости.
У домена могут присутствовать записи SPF, DKIM и DMARC, и при этом письма всё равно уходят в спам.
Почему?
Потому что наличие ≠ корректная настройка.
Частые причины:
- SPF есть, но превышает лимит 10 lookup
- SPF проходит, но выравнивание не сходится
- запись DKIM есть, но реальная подпись падает
- DKIM ломается после форвардинга или переписывания
- DMARC есть, но завис на
p=none - у домена плохая репутация
- у IP отправителя плохая репутация
- содержимое триггерит спам-фильтры
- ссылки выглядят подозрительно
- высокая доля bounce
- высокая доля жалоб
- отсутствует или слабый reverse DNS
- резко поменялись паттерны объёма отправки
Важная истина
SPF + DKIM + DMARC — это фундамент, а не вся система доставляемости.
Они помогают провайдерам вам доверять, но не отменяют плохую репутацию или спам-поведение.
Как понять, почему письмо ушло в спам
Если DNS-записи выглядят норм, а реальное письмо всё равно в спаме — перестаньте смотреть только на DNS.
Нужно изучать сырые заголовки письма.
Именно там видно, что на самом деле увидел сервер-получатель.
Используйте Email Header Analyser, чтобы проверить:
- SPF pass/fail
- DKIM pass/fail
- DMARC pass/fail
- Authentication-Results
- mail hops / путь через relay
- подсказки по выравниванию
- сигналы о маршрутизации в спам
Это критично: многие смотрят только записи DNS и никогда не тестируют реально доставленное сообщение, а именно там и проявляются скрытые проблемы.
Лучший рабочий процесс проверки email-аутентификации (самый быстрый)
Если хотите простейший практичный сценарий 2026, делайте по порядку:
- Широкий скан через Email Health Checker
- Политика DMARC и уровень enforcement через DMARC Checker
- Качество DKIM и валидность селектора через DKIM Analyzer
- Структура SPF и количество lookup через SPF Flattening Tool
- Реальные заголовки через Email Header Analyser, если письма всё ещё уходят в спам
Это даст:
- взгляд на уровне DNS
- взгляд на уровне политики
- взгляд на реальное сообщение
Эта тройка куда полезнее простого TXT-lookup.
Типичные ошибки SPF / DKIM / DMARC, которых стоит избегать
Они снова и снова всплывают на бизнес-доменах, в SaaS-приложениях и в cold email.
Ошибки SPF
- несколько TXT-записей SPF
- слишком много
include: - старые провайдеры до сих пор в записи
+allили слишком мягкая политика- не обновлять SPF после смены провайдера
Ошибки DKIM
- неверный селектор
- запись опубликована, подпись не включена
- битый TXT
- слабые ключи
- никаких тестов на реальной отправленной почте
Ошибки DMARC
- DMARC-записи нет
p=noneнавсегда- нет адреса
rua= - игнорирование выравнивания
- сломанный синтаксис
- никакого движения к enforcement
Лучшие практики SPF / DKIM / DMARC на 2026
Если хотите лучшего попадания в «Входящие», ориентируйтесь на эту базу:
- публиковать только одну чистую SPF-запись
- удерживать SPF в пределах 10 lookup
- удалять из SPF старых и неиспользуемых провайдеров
- использовать сильные DKIM-ключи
- убедиться, что DKIM подписывает реальную исходящую почту
- публиковать DMARC на каждом отправляющем домене
- начинать с мониторинга, потом двигаться к enforcement
- собирать DMARC-отчёты
- проверять выравнивание, а не только pass/fail
- перетестировать после изменений DNS или ESP
- разбирать заголовки, если что-то не сходится
- мониторить репутацию и тренды по bounce
Кому полезен этот чек-лист?
Этот гид полезен, если вы ведёте:
- бизнес-сайт
- SaaS-продукт
- ящик поддержки
- систему рассылок
- транзакционную почту
- cold-outreach-кампании
- клиентские домены в агентстве
- форвардинг почты на собственном домене
- e-commerce уведомления
- системы сброса пароля / подтверждений
Если email важен для бизнеса, аутентификация важна тоже. И если вы используете одноразовую почту для тестов, понимание аутентификации помогает выбирать провайдеров, которые реально доставляют.
Итоги
Если вы отправляете письма со своего домена, умение проверять SPF, DKIM и DMARC — один из самых выгодных по ROI технических навыков.
Это помогает:
- улучшать инбокс-плейсмент
- снижать риск спуфинга
- понимать, почему письма уходят в спам
- ловить скрытые ошибки DNS
- выстраивать доверие у провайдеров
И самая важная мысль:
Иметь записи SPF, DKIM и DMARC недостаточно — они должны быть валидными, выровненными и проверенными на реальном поведении почты.
Домен может «на бумаге» выглядеть настроенным и при этом валиться в продакшене.
Поэтому самый разумный подход:
- проверить домен
- посмотреть записи
- провалидировать политику
- протестировать реальное сообщение
Делайте это регулярно — и вы будете ловить большинство проблем до того, как они подорвут доставляемость.
FAQ
Как проверить SPF домена?
Найдите TXT-запись, начинающуюся с v=spf1. Убедитесь, что SPF-запись одна, что в ней есть актуальные провайдеры отправки и что она не превышает лимит в 10 DNS-lookup.
Как проверить DKIM домена?
Нужны домен и обычно селектор, который использует ваш сервис отправки. TXT-запись DKIM должна содержать корректный публичный ключ и правильный формат — а ещё нужно убедиться, что реальная исходящая почта действительно подписывается.
Как проверить DMARC домена?
Найдите TXT по адресу _dmarc.вашдомен.com. Запись должна начинаться с v=DMARC1 и содержать политику p=none, p=quarantine или p=reject. Адрес rua= для отчётов крайне желателен.
Какой лучший проверяльщик SPF / DKIM / DMARC?
Лучший процесс — не один инструмент, а связка:
- скан аутентификации на уровне домена
- прямая валидация DMARC
- инспекция DKIM-записи
- разбор структуры SPF
- анализ реальных заголовков
Так вы получаете и DNS-картину, и картину по реальному сообщению.
Почему письма уходят в спам, если SPF, DKIM и DMARC есть?
Потому что наличие записей не гарантирует попадание во «Входящие». Возможные причины:
- провалы выравнивания
- сломанные DKIM-подписи
- слабая структура SPF
- плохая репутация домена или IP
- содержимое, триггерящее фильтры
- высокая доля жалоб или bounce
- DMARC без enforcement
Нужны ли DMARC оба — SPF и DKIM?
DMARC лучше всего работает, когда корректно настроены оба. Технически он может пройти, если хотя бы один из двух прошёл с правильным выравниванием, но опираться на оба — гораздо надёжнее и рекомендуется.
Что такое лимит в 10 lookup у SPF?
Оценка SPF может выполнить максимум 10 DNS-lookup. Если запись превышает лимит из-за избытка include:, она может упасть и испортить доставляемость.
p=none или p=reject в DMARC?
В начале p=none полезен для мониторинга. На длинной дистанции это ослабляет защиту. Когда аутентификация стабильна, большинству доменов стоит двигаться к p=quarantine или p=reject.
Достаточно ли SPF, DKIM и DMARC для доставляемости?
Нет. Эти записи обязательны, но доставляемость зависит ещё от:
- репутации домена
- репутации IP
- качества контента
- доли жалоб
- доли bounce
- поведения отправки
- гигиены списка
- качества инфраструктуры
Аутентификация — фундамент, не вся система.
Читайте дальше
Your temp mail is ready right now
No signup, no password. A disposable inbox waiting the moment you open the page.
Get My Free Temp Mail →