Сегодня мы хотели бы рассказать вам о том, какие проверки проходят письма, сервера и клиенты прежде чем письмо будет обработано, отправлено и доставлено, как мы и хотим «во входящие».
В этой теме есть два раздела: общие проверки и специальные, и с вашего позволения в этой статье мы коснемся общих проверок, а специальные рассмотрены в следующей – «Хочу всегда во входящие 4 или Как понять аббревиатуры: SPF , Библиотека телефонных номеров DKIM, DMARC». Этими двумя статьями мы хотим описать для вас основные причины, по которым письмо может быть не доставлено «во входящие», а попасть в спам или же вообще быть отклоненным. Нет, к сожалению, все причины мы не сможем охватить, ибо «тысячи их», но уж основные, так постараемся.
И еще… необходимо запомнить сразу, если письмо не доставлено — это значит что:
- Или нашлась четкая причина, по которой ваше письмо классифицировано, как спам;
- Или оценив огромное количество показателей, сервер решил, что ваше письмо — спам.
Вы должны понимать, что чем правильней вы работаете, тем больше вероятность доставки письма.
Упрощенные схемы взаимодействия серверов
- Схема №1: Рабочая станция (компьютер пользователя) Данные США с программой типа «The Bat», «Windows Mail» или «Mozilla Thunderbird» — SMTP сервер локальной сети — SMTP сервер конечного адресата (принимающий сервер)
- Схема №2: SMTP — сервер с Web-интерфейсом (почтовый сервер типа Mail.ru, Gmail.com, Yandex.ru и т. д.) — SMTP сервер конечного адресата (принимающий сервер)
Как видим, разница заключается лишь в том, что в первой схеме, письмо принимается SMTP — сервером от программы, установленной на рабочей станции по сети, а во втором случае письмо передается внутри системы (Web — интерфейс чаще всего сам передает все в MTA).
Этап 1: Подключение программы клиента к SMTP — серверу (принимающему серверу)
Итак, что может проверить SMTP — сервер когда клиент к нему только подключается?
1. IP — адрес.
- Разрешено ли с этого ip-адреса подключение к SMTP — серверу
- Разрешен ли прием почты с этого ip-адреса
- Не входит ли данный ip-адрес в «черный список»
2. Логин и пароль
Да, да! Именно логин и пароль! В случае, если на сервере требуется аутентификация, то логин и пароль должны быть предоставлены. Иначе сервер просто отбросит этого клиента.
- Верны ли логин и пароль
- Имеет ли этот пользователь право отправлять почту
- Не достиг ли этот пользователь лимитов отправки почты
Понятно, что в случае доступа к почте через браузер, это все происходит на уровне между Web-интерфейсом и MTA.
Подключение SMTP — сервера (отправляющего) к SMTP — серверу (принимающему)
Как вы помните из прошлой статьи (приколы SMTP-протокола), SMTP — протокол при взаимодействии между серверами не требует никаких логинов и паролей, т. к. подразумевается, что не может быть единой огромной базы доменов и серверов, по которой можно было бы проверять аутентичность данных, поэтому сервера вынуждены использовать огромное Хочу всегда во “Входящие” количество проверок, которые объединяются в одну оценку — спам или нет 🙂
Итак, сервера подключаются и принимающий начинает ряд проверок:
1. IP — адрес передающего SMTP — сервера
- Не входит ли данный ip-адрес в «черный список» адресов, которые были замечены в распространении спама, или не входит ли данный ip-адрес в «черный список» ПОДСЕТЕЙ, из которых идет (или ранее распространялся) спам. Что это значит? Существует некоторое количество доверенных баз данных, которые содержат информацию о адресах или сетях, которые распространяют спам. И почтовые сервера, при подключении к ним других, получают их ip-адрес, связываются с базами данных и проверяют эту информацию. Иногда это приводит даже к казусам. Т.к. ip-адреса в принципе уже являются «разменной монетой» между провайдерами и хостерами, то бывает так: арендовали вы сервер, настроили на нем сайт-магазин, приходят к вам пользователи, регистрируются, а тут «БА БАЦ!» и регистрационные письма попадают в спам. А почему? А потому, что раньше какой то (нехороший человек-редиска) с этого сервера распространял спам! Потом прекратил его аренду. А след то в базах данных остался. А еще круче бывает: арендуют «китайсы» блок (подсеть) адресов в 200 штук, валят с них спам не по детски, а потом отдают другим. И все! Вся подсеть в «black list». Что бы вы с нее не слали — все в спам! Данные по Тайваню И теперь задача провайдера или хостера «отбелить» этот адрес или сеть, т. е. связываться с этими базами данных, договариваться, чтобы они удалили информацию о адресе или подсетях.