Temp Mail Logo

Temp Mail защищает вашу конфиденциальность и оберегает входящие от спама.

← Back to Blog
Privacy

Как проверить SPF, DKIM и DMARC любого домена (бесплатный гид 2026)

Команда Best-TempMail2026-04-04
Как проверить SPF, DKIM и DMARC любого домена (бесплатный гид 2026)

Если ваши письма попадают в спам, отбрасываются или показывают предупреждение «отправитель не подтверждён», первое, что нужно проверить, — настройки email-аутентификации.

Это значит — проверить три ключевые записи:

  • SPF (Sender Policy Framework)
  • DKIM (DomainKeys Identified Mail)
  • DMARC (Domain-based Message Authentication, Reporting, and Conformance)

Эти DNS-записи говорят почтовым провайдерам вроде Gmail, Outlook и Yahoo, действительно ли ваш домен имеет право отправлять почту. Если что-то отсутствует, сломано или слишком слабо настроено — доверие к вашим письмам стремительно падает.

В этом бесплатном гиде 2026 вы научитесь:

  • проверять SPF-запись
  • проверять DKIM-запись
  • проверять DMARC-запись
  • понимать, почему письма попадают в спам, даже если записи есть
  • видеть самые частые ошибки в email-аутентификации
  • максимально быстро тестировать домен на проблемы с доставляемостью

Если вы ведёте бизнес-домен, рассылку, ящик поддержки, outreach-кампанию, SaaS-продукт или cold email — это одна из важнейших технических проверок.


Краткий ответ: как проверить SPF, DKIM и DMARC у домена?

Чтобы проверить SPF, DKIM и DMARC любого домена:

  1. Получите DNS TXT-записи домена
  2. Убедитесь, что SPF-запись есть и валидна
  3. Убедитесь, что DKIM-селектор резолвится в валидный публичный ключ
  4. Проверьте, есть ли DMARC-политика по адресу _dmarc.вашдомен.com
  5. Подтвердите, что записи не просто есть, а корректно настроены
  6. Если письма всё равно идут в спам, разберите реальные заголовки письма, чтобы увидеть, что прошло, а что упало

Самый быстрый способ для новичков — начать с полного сканирования домена через Email Health Checker, а потом уже погружаться в отдельные записи, если что-то не так.


Почему SPF, DKIM и DMARC важны в 2026

Почтовые провайдеры строже, чем когда-либо.

Современные сервисы смотрят не только на содержимое письма — они смотрят на то, насколько надёжно настроена отправка с домена.

Хорошая настройка SPF, DKIM и DMARC помогает:

  • улучшить попадание во «Входящие»
  • снизить риск спуфинга
  • предотвратить злоупотребление вашим доменом для фишинга
  • снизить вероятность попасть в спам
  • повысить доверие со стороны Gmail, Outlook, Yahoo и корпоративных шлюзов
  • со временем выстроить более здоровую репутацию отправителя

Если вы шлёте:

  • транзакционные письма
  • коды подтверждения
  • рассылки
  • холодные письма
  • ответы поддержки
  • письма для сброса пароля
  • уведомления SaaS

…email-аутентификация уже не опция.


Что такое SPF, DKIM и DMARC? (простое объяснение)

Перед проверкой полезно понять, что делает каждая запись.

SPF: кто имеет право отправлять почту от имени домена

SPF — это DNS-запись TXT, в которой перечислены серверы или сервисы, которым разрешено слать почту от имени вашего домена.

Если, например, вы используете:

  • Google Workspace
  • Microsoft 365
  • Mailgun
  • SendGrid
  • Amazon SES
  • Brevo
  • Zoho Mail

…эти сервисы обычно нужно вписать в SPF.

От чего защищает SPF: от неавторизованных отправителей, прикидывающихся вашим доменом.

Что SPF не гарантирует: что видимый адрес в «From» выровнен так, как этого требует DMARC.


DKIM: подтверждает, что письмо подписано

DKIM добавляет к исходящему письму криптографическую подпись.

Когда сервер получателя получает сообщение, он берёт публичный ключ из DNS и проверяет:

  • что письмо подписано авторизованным отправителем
  • что сообщение не изменили в пути

От чего защищает DKIM: от подмены содержимого и подделанных писем без валидной подписи.

Важно: наличие DKIM-записи в DNS не означает, что DKIM реально работает на отправляемых письмах.


DMARC: говорит провайдерам, что делать, если SPF или DKIM не прошли

DMARC надстраивается над SPF и DKIM.

Он сообщает серверу-получателю:

  • что делать с письмами, не прошедшими проверку — наблюдать, класть в карантин или отклонять
  • куда отправлять агрегированные отчёты
  • совпадает ли проверенный домен с видимым доменом в «From»

Значения DMARC-политики:

  • p=none → только мониторинг
  • p=quarantine → подозрительные письма могут уходить в спам
  • p=reject → письма, не прошедшие проверку, должны отбрасываться

От чего защищает DMARC: от спуфинга домена, имперсонации и слабой реальной защиты.


Как проверить SPF, DKIM и DMARC любого домена

Вот самый простой и практичный сценарий.


Шаг 1: сначала — общая проверка email-аутентификации

Вместо того чтобы проверять записи по одной вручную, начните с широкого скана на уровне домена.

Используйте Email Health Checker, чтобы быстро увидеть:

  • статус SPF
  • наличие DKIM
  • наличие DMARC
  • настройки MX
  • общее состояние аутентификации
  • типичные тревожные сигналы

Это лучший первый шаг — он сразу показывает, не упущено ли что-то очевидное, до того как уходить в детали.

Почему это важно: огромное число доменов «валит» простые вещи: нет DMARC, нет DKIM, нет MX или сломан SPF.


Шаг 2: как проверить SPF

Если вам нужно понять, как корректно проверить SPF, не задавайте только вопрос «есть ли он?». Спросите, валидный ли он, чистый ли и не превышает ли лимиты.

Как выглядит валидный SPF

Обычно он начинается так:

v=spf1 include:_spf.google.com ~all

На что обращать внимание

  • начинается с v=spf1
  • у домена только одна SPF TXT-запись
  • включает ваши актуальные сервисы отправки
  • заканчивается осмысленной политикой:
    • ~all (soft fail)
    • -all (hard fail)
  • не превышает лимит в 10 DNS-lookup

Типичные ошибки SPF

  • публикация нескольких SPF-записей
  • include: от старых провайдеров
  • слишком разрешающие правила вроде +all
  • превышение лимита в 10 lookup
  • забытая обновлёнка SPF после смены ESP

Главная боль SPF в 2026: лимит в 10 lookup

Один из самых распространённых скрытых убийц доставляемости.

Если в SPF вложено слишком много провайдеров, форвардингов или SaaS-инструментов, лимит может превышаться, и SPF молча падает.

Если ваш SPF сложный, SPF Flattening Tool поможет «выпрямить» цепочки include в явные IP, чтобы запись оставалась в пределах лимита.


Шаг 3: как проверить DKIM

Если вы ищете, как проверить DKIM, главное — это:

DKIM работает по селекторам.

Обычно вам нужны:

  • домен
  • селектор, который использует платформа отправки

DKIM-запись часто живёт по адресу вида:

selector1._domainkey.example.com

На что обращать внимание

  • селектор корректно резолвится
  • TXT-запись существует
  • публичный ключ (p=) на месте
  • запись отформатирована правильно
  • ключ достаточной длины
  • платформа реально подписывает исходящую почту

Типичные ошибки DKIM

  • неверный селектор
  • запись опубликована, но DKIM в почтовом сервисе не включён
  • сломанный TXT в DNS
  • слабые или устаревшие ключи
  • неверная ротация ключей
  • предположение «запись есть» = «DKIM проходит»

Для глубокой проверки самой записи используйте DKIM Analyzer: силу ключа, структуру записи и возможные проблемы конфигурации.


Шаг 4: как проверить DMARC

Если вам нужно понять, как корректно проверить DMARC, ищите TXT-запись по адресу:

_dmarc.example.com

Базовый DMARC выглядит так:

v=DMARC1; p=none; rua=mailto:dmarc@example.com

На что обращать внимание

  • начинается с v=DMARC1
  • есть политика:
    • p=none
    • p=quarantine
    • p=reject
  • желательно адрес для отчётов:
    • rua=mailto:...
  • по желанию — forensic reporting:
    • ruf=mailto:...
  • настройки выравнивания:
    • adkim=
    • aspf=
  • по желанию — постепенное внедрение:
    • pct=

Типичные ошибки DMARC

  • DMARC-записи нет вовсе
  • бесконечно сидеть в p=none
  • не настроен ящик для отчётов
  • сломан синтаксис
  • игнорирование сбоев выравнивания
  • скопировал-вставил «универсальный» DMARC, не понимая

Чтобы быстро провалидировать запись и понять, мониторит ли она или реально применяет политику, используйте DMARC Checker.


Почему письма всё ещё идут в спам, даже если SPF, DKIM и DMARC есть

Один из самых неверно понятых аспектов доставляемости.

У домена могут присутствовать записи SPF, DKIM и DMARC, и при этом письма всё равно уходят в спам.

Почему?

Потому что наличиекорректная настройка.

Частые причины:

  • SPF есть, но превышает лимит 10 lookup
  • SPF проходит, но выравнивание не сходится
  • запись DKIM есть, но реальная подпись падает
  • DKIM ломается после форвардинга или переписывания
  • DMARC есть, но завис на p=none
  • у домена плохая репутация
  • у IP отправителя плохая репутация
  • содержимое триггерит спам-фильтры
  • ссылки выглядят подозрительно
  • высокая доля bounce
  • высокая доля жалоб
  • отсутствует или слабый reverse DNS
  • резко поменялись паттерны объёма отправки

Важная истина

SPF + DKIM + DMARC — это фундамент, а не вся система доставляемости.

Они помогают провайдерам вам доверять, но не отменяют плохую репутацию или спам-поведение.


Как понять, почему письмо ушло в спам

Если DNS-записи выглядят норм, а реальное письмо всё равно в спаме — перестаньте смотреть только на DNS.

Нужно изучать сырые заголовки письма.

Именно там видно, что на самом деле увидел сервер-получатель.

Используйте Email Header Analyser, чтобы проверить:

  • SPF pass/fail
  • DKIM pass/fail
  • DMARC pass/fail
  • Authentication-Results
  • mail hops / путь через relay
  • подсказки по выравниванию
  • сигналы о маршрутизации в спам

Это критично: многие смотрят только записи DNS и никогда не тестируют реально доставленное сообщение, а именно там и проявляются скрытые проблемы.


Лучший рабочий процесс проверки email-аутентификации (самый быстрый)

Если хотите простейший практичный сценарий 2026, делайте по порядку:

  1. Широкий скан через Email Health Checker
  2. Политика DMARC и уровень enforcement через DMARC Checker
  3. Качество DKIM и валидность селектора через DKIM Analyzer
  4. Структура SPF и количество lookup через SPF Flattening Tool
  5. Реальные заголовки через Email Header Analyser, если письма всё ещё уходят в спам

Это даст:

  • взгляд на уровне DNS
  • взгляд на уровне политики
  • взгляд на реальное сообщение

Эта тройка куда полезнее простого TXT-lookup.


Типичные ошибки SPF / DKIM / DMARC, которых стоит избегать

Они снова и снова всплывают на бизнес-доменах, в SaaS-приложениях и в cold email.

Ошибки SPF

  • несколько TXT-записей SPF
  • слишком много include:
  • старые провайдеры до сих пор в записи
  • +all или слишком мягкая политика
  • не обновлять SPF после смены провайдера

Ошибки DKIM

  • неверный селектор
  • запись опубликована, подпись не включена
  • битый TXT
  • слабые ключи
  • никаких тестов на реальной отправленной почте

Ошибки DMARC

  • DMARC-записи нет
  • p=none навсегда
  • нет адреса rua=
  • игнорирование выравнивания
  • сломанный синтаксис
  • никакого движения к enforcement

Лучшие практики SPF / DKIM / DMARC на 2026

Если хотите лучшего попадания в «Входящие», ориентируйтесь на эту базу:

  • публиковать только одну чистую SPF-запись
  • удерживать SPF в пределах 10 lookup
  • удалять из SPF старых и неиспользуемых провайдеров
  • использовать сильные DKIM-ключи
  • убедиться, что DKIM подписывает реальную исходящую почту
  • публиковать DMARC на каждом отправляющем домене
  • начинать с мониторинга, потом двигаться к enforcement
  • собирать DMARC-отчёты
  • проверять выравнивание, а не только pass/fail
  • перетестировать после изменений DNS или ESP
  • разбирать заголовки, если что-то не сходится
  • мониторить репутацию и тренды по bounce

Кому полезен этот чек-лист?

Этот гид полезен, если вы ведёте:

  • бизнес-сайт
  • SaaS-продукт
  • ящик поддержки
  • систему рассылок
  • транзакционную почту
  • cold-outreach-кампании
  • клиентские домены в агентстве
  • форвардинг почты на собственном домене
  • e-commerce уведомления
  • системы сброса пароля / подтверждений

Если email важен для бизнеса, аутентификация важна тоже. И если вы используете одноразовую почту для тестов, понимание аутентификации помогает выбирать провайдеров, которые реально доставляют.


Итоги

Если вы отправляете письма со своего домена, умение проверять SPF, DKIM и DMARC — один из самых выгодных по ROI технических навыков.

Это помогает:

  • улучшать инбокс-плейсмент
  • снижать риск спуфинга
  • понимать, почему письма уходят в спам
  • ловить скрытые ошибки DNS
  • выстраивать доверие у провайдеров

И самая важная мысль:

Иметь записи SPF, DKIM и DMARC недостаточно — они должны быть валидными, выровненными и проверенными на реальном поведении почты.

Домен может «на бумаге» выглядеть настроенным и при этом валиться в продакшене.

Поэтому самый разумный подход:

  • проверить домен
  • посмотреть записи
  • провалидировать политику
  • протестировать реальное сообщение

Делайте это регулярно — и вы будете ловить большинство проблем до того, как они подорвут доставляемость.


FAQ

Как проверить SPF домена?

Найдите TXT-запись, начинающуюся с v=spf1. Убедитесь, что SPF-запись одна, что в ней есть актуальные провайдеры отправки и что она не превышает лимит в 10 DNS-lookup.


Как проверить DKIM домена?

Нужны домен и обычно селектор, который использует ваш сервис отправки. TXT-запись DKIM должна содержать корректный публичный ключ и правильный формат — а ещё нужно убедиться, что реальная исходящая почта действительно подписывается.


Как проверить DMARC домена?

Найдите TXT по адресу _dmarc.вашдомен.com. Запись должна начинаться с v=DMARC1 и содержать политику p=none, p=quarantine или p=reject. Адрес rua= для отчётов крайне желателен.


Какой лучший проверяльщик SPF / DKIM / DMARC?

Лучший процесс — не один инструмент, а связка:

  • скан аутентификации на уровне домена
  • прямая валидация DMARC
  • инспекция DKIM-записи
  • разбор структуры SPF
  • анализ реальных заголовков

Так вы получаете и DNS-картину, и картину по реальному сообщению.


Почему письма уходят в спам, если SPF, DKIM и DMARC есть?

Потому что наличие записей не гарантирует попадание во «Входящие». Возможные причины:

  • провалы выравнивания
  • сломанные DKIM-подписи
  • слабая структура SPF
  • плохая репутация домена или IP
  • содержимое, триггерящее фильтры
  • высокая доля жалоб или bounce
  • DMARC без enforcement

Нужны ли DMARC оба — SPF и DKIM?

DMARC лучше всего работает, когда корректно настроены оба. Технически он может пройти, если хотя бы один из двух прошёл с правильным выравниванием, но опираться на оба — гораздо надёжнее и рекомендуется.


Что такое лимит в 10 lookup у SPF?

Оценка SPF может выполнить максимум 10 DNS-lookup. Если запись превышает лимит из-за избытка include:, она может упасть и испортить доставляемость.


p=none или p=reject в DMARC?

В начале p=none полезен для мониторинга. На длинной дистанции это ослабляет защиту. Когда аутентификация стабильна, большинству доменов стоит двигаться к p=quarantine или p=reject.


Достаточно ли SPF, DKIM и DMARC для доставляемости?

Нет. Эти записи обязательны, но доставляемость зависит ещё от:

  • репутации домена
  • репутации IP
  • качества контента
  • доли жалоб
  • доли bounce
  • поведения отправки
  • гигиены списка
  • качества инфраструктуры

Аутентификация — фундамент, не вся система.


Читайте дальше

Free · Instant · Anonymous

Your temp mail is ready right now

No signup, no password. A disposable inbox waiting the moment you open the page.

Get My Free Temp Mail →