防止你看起来像垃圾邮件发送者的最佳做法

我希望能够更加自信地为我的客户build立邮件,关于误报。 以下是我所知道的:

  1. SPFlogging是好的,但不是每个垃圾邮件过滤服务/软件(SFSS)都使用它们。

  2. 反向DNS(PTR)logging是非常必要的。

  3. 开放中继是不好的。

    (这里是我读过的“其他技巧”):

  4. 您的邮件服务器的IP地址的反向查找应parsing到您发送邮件的域。

  5. 与其他邮件服务器交谈时,服务器应该说HELO FQDN.of.your.mail.server.com。

  6. MXlogging中的A主机logging应该(或parsing为IP地址)您的FQDN.of.your.mail.server.com

感觉相当好1和3.这里是我想要的一些澄清/build议:

2和4:我做了很多挖掘,这似乎是不正确的,因为大多数垃圾邮件filter一般在寻找一个PTR,而不是由ISP一般分配的; 它似乎没有发送邮件的域名与此有任何关系(也就是说,如果您拥有两个用于邮件的域名,则需要从两个IP地址(每个域名都使用PTR发送出去)?

  1. 这是有道理的,但它关心FQDN解决什么? 它应该parsing为当前正在发送的HELO的IP地址吗?

  2. 再次,来自各种谷歌search的另一个; 如果您使用Postini作为您的网关服务(或任何其他智能主机),则不会看到这将如何工作。

那么代表另一个域名发送你不是权威的呢? 我有一些客户端(some.branchdomain.tld)需要发送邮件作为@ some.corporatedomain.tld,即使该公司总部不会设置一个中继/智能主机供他们使用。 corporatedomain.tld可以创buildSPFlogging来显示允许some.branchdomain.tld发送邮件,但仍然会考虑“欺骗”,特别是如果SFSS不检查SPFlogging吗? 我应该关心这个吗?

我可以保证#2(反向PTR)是重要的,但不是#4(邮件服务器域匹配“from”)。 我们一直设置邮件服务器,大多数邮件服务器甚至不关心#2。

主刺总是美国在线,他们列出的标准,你可以检查。

除了你提到的HELOstring和DNS PTRlogging之外,大部分有用的东西都是内容相关的,而不是发送服务器相关的。

  • 如果你完全可以避免的话,不要发送HTML邮件。
  • 不要包含可疑短语(“点击取消订阅”,“隐私很重要”等)
  • 不要使用“回复”标题,从您希望回复的地址发送
  • …和更多。 阅读SpamAssassin规则集以获得更多的示例。

至于你的问题是“它关心FQDN解决什么?”,这完全取决于接收邮件服务器的function,当然可以改变,但是你通常不会发现依赖于FQDN查找是一个硬性和快速的规则,因为可以在循环设置中configuration多台机器。

内容指南如何? 保持电子邮件的合理性将有助于防止您在各种系统中被标记为垃圾邮件制造者。 培训您的客户,避免向联系人列表中的每个人转发“有趣的东西”,不注册电子邮件摘要或通讯,并使用合理的恶意软件防护机制,以防止成为垃圾邮件僵尸networking的一部分…

4实际上是完全错误的。 您可能会更多地考虑发件人策略框架 ,其中域的DNS包含一个logging,指出允许哪个SMTP服务器使用具有该域名的From:标头发送邮件。 但事实是,托pipe的域名通常具有与域名不同的外发邮件服务器,而是发件人的ISP。 例如,如果您有myvanitydomain.com和电子邮件地址[email protected],但您使用Sprint作为Internet提供商,则通常必须使用Sprint的传出邮件服务器来发送电子邮件。 有办法解决这个问题(比如webmail或者POP-then-SMTPauthentication),但是这是一个很好的例子。

至于“如何使电子邮件看起来不像垃圾邮件”,那么…当然,你不会让它看起来像垃圾邮件。 事实上,你甚至考虑使用开放式中继听起来…可疑。 每个ISP都有一台SMTP服务器时,我想不出一个合理的理由,甚至想要 。 如果您要为从中发送邮件的服务器托pipe付款,那么您不会获得各个权威机构列出的IP地址的方式就是不发送垃圾邮件。