Налаштування email на хостингу: як перестати потрапляти в спам і виглядати серйозно
Ви витратили тижні на дизайн сайту, годинами підбирали ідеальний шрифт, а потім ваш перший лист клієнту полетів прямо в папку "Спам". Знайомо? Близько 45% всієї електронної пошти у світі - це спам, і поштові сервери стали параноїдально обережними. Один невірно налаштований запис - і Gmail дивиться на ваш домен як охоронець нічного клубу на людину без запрошення. Без шансів потрапити всередину. Давайте розберемось, як перетворити хостинговий email з джерела головного болю на робочий інструмент, якому довіряють і Google, і ваші клієнти.
Чому email на власному домені - це не розкіш, а гігієна
Уявіть: ви отримуєте комерційну пропозицію з адреси vasya_biznes2019@gmail.com. Тепер уявіть ту саму пропозицію з info@company.ua. Різниця відчувається інтуїтивно, правда? Email на власному домені - це цифровий костюм для вашого бізнесу. Без нього ви приходите на ділову зустріч у шльопанцях.
Але красива адреса - лише вершина айсберга. Під водою ховається ціла система DNS-записів, серверних налаштувань і протоколів автентифікації. Без них ваші листи:
- Потраплятимуть у спам навіть у тих, хто чекає на них
- Будуть відхилені корпоративними поштовими серверами
- Можуть бути підроблені шахраями від імені вашого домену
- Створюватимуть враження непрофесійності у технічно грамотних отримувачів
Гарна новина: налаштувати все правильно можна за один вечір. Погана: більшість власників сайтів цього не робить, навіть через роки після запуску.
Три стовпи email-автентифікації: SPF, DKIM та DMARC
Ці три абревіатури звучать як назви секретних підрозділів ЦРУ, але насправді це просто DNS-записи. Текстові рядки, які ви додаєте у панель керування доменом. Вони кажуть поштовим серверам одержувачів: "Так, цей лист справді від нас, ми справжні."
| Запис | Що робить | Тип DNS | Складність |
|---|---|---|---|
| SPF | Вказує, яким серверам дозволено надсилати пошту від вашого домену | TXT | Низька |
| DKIM | Додає цифровий підпис до кожного листа, щоб підтвердити його цілісність | TXT (CNAME) | Середня |
| DMARC | Вказує, що робити з листами, які не пройшли перевірку SPF/DKIM | TXT | Низька |
Без SPF і DKIM ви фактично кричите в порожнечу. Gmail, Outlook, Yahoo - всі вони перевіряють ці записи. Якщо записів немає, ваш лист або тихо зникне, або приземлиться у спам з позначкою "неперевірений відправник".
Покрокове налаштування: від нуля до зеленого прапорця
Беріть каву. Відкривайте панель керування DNS вашого хостингу чи реєстратора домену. Починаємо.
- Створіть поштову скриньку в панелі хостингу. У cPanel це розділ "Email Accounts", в DirectAdmin - "E-Mail Manager". Вкажіть ім'я (info, hello, support - що вам ближче), надійний пароль мінімум з 12 символів, виділіть квоту (500 МБ для старту достатньо).
- Додайте SPF-запис. Перейдіть у розділ DNS Zone Editor. Створіть TXT-запис для кореневого домену (@) зі значенням: v=spf1 +a +mx +ip4:ВАШ_IP_СЕРВЕРА ~all. Замініть ВАШ_IP_СЕРВЕРА на реальну IP-адресу хостингу. Символ ~all означає "м'який відказ" - листи з інших серверів будуть позначені підозрілими, але не відхилені повністю.
- Налаштуйте DKIM. У cPanel зайдіть в "Email Deliverability" - система часто генерує DKIM-ключ автоматично. Якщо ні, натисніть "Manage" та "Generate". Скопіюйте запропонований TXT-запис (це довгий рядок з публічним ключем) і додайте його до DNS. Зазвичай ім'я запису виглядає як default._domainkey.vashdomen.ua.
- Додайте DMARC-запис. Створіть TXT-запис з іменем _dmarc.vashdomen.ua і значенням: v=DMARC1; p=quarantine; rua=mailto:dmarc@vashdomen.ua; pct=100. Параметр p=quarantine означає "підозрілі листи - в карантин". Коли переконаєтесь, що все працює, зміните на p=reject.
- Перевірте MX-записи. Вони мають вказувати на ваш поштовий сервер. Якщо хостинг і пошта на одному сервері, зазвичай це mail.vashdomen.ua з пріоритетом 0 або 10.
- Протестуйте. Надішліть тестовий лист на check-auth@verifier.port25.com або скористайтесь сервісом mail-tester.com. Ідеальна оцінка - 10/10. Все нижче 7 - треба виправляти.
"Email authentication isn't optional anymore - it's table stakes. If you're not authenticating, you're not delivering." - Marcel Becker, Director of Product at Yahoo Mail, на конференції M3AAWG 2024.
Це не перебільшення. З лютого 2024 року Google і Yahoo вимагають SPF, DKIM та DMARC для всіх, хто відправляє більше 5000 листів на день. Але навіть якщо ви відправляєте 5 листів - ці записи критично впливають на доставку.
Поштовий клієнт: підключаємось правильно
Скринька створена, DNS-записи на місці. Тепер потрібно підключити пошту до програми на комп'ютері чи телефоні. Ось де більшість людей починають робити дивні речі - вводять випадкові порти, забувають про шифрування, ставлять POP3 замість IMAP і потім дивуються, чому листи зникають.
Використовуйте IMAP, а не POP3. POP3 завантажує листи і видаляє їх з сервера. IMAP синхронізує - ваші листи доступні з будь-якого пристрою одночасно. Ось типові налаштування:
- Вхідна пошта (IMAP): mail.vashdomen.ua, порт 993, SSL/TLS
- Вихідна пошта (SMTP): mail.vashdomen.ua, порт 465 (SSL) або 587 (STARTTLS)
- Логін: повна email-адреса (info@vashdomen.ua, не просто "info")
Порт 25 для SMTP не використовуйте. Ніколи. Він незашифрований, і більшість провайдерів блокують його для вихідних з'єднань. Це як надсилати листа в прозорому конверті через натовп - будь-хто може прочитати.
Типові помилки, через які листи гинуть у спамі
За 15 років я бачив сотні email-конфігурацій. І помилки повторюються з дивовижною постійністю. Ось хіт-парад найпопулярніших способів потрапити у спам:
- Кілька SPF-записів. У домену може бути тільки ОДИН SPF-запис. Якщо ви додали окремий для хостингу і окремий для, скажімо, Mailchimp - обидва зламаються. Об'єднуйте їх в один рядок через include.
- Забутий зворотний DNS (PTR-запис). IP-адреса вашого сервера має мати PTR-запис, який вказує на ваш домен. Без нього великі поштові сервіси дивляться підозріло. Зверніться до хостера - зазвичай вони налаштовують це на запит.
- Відправка з IP, який у чорному списці. На shared-хостингу ви ділите IP з десятками інших сайтів. Якщо хтось із "сусідів" спамив - ваш IP може бути у blacklist. Перевіряйте через mxtoolbox.com/blacklists.aspx.
- HTML-листи без текстової версії. Спам-фільтри не люблять листи, де є тільки HTML. Додавайте plain text версію.
- Відсутність DMARC при наявності SPF і DKIM. Це як замкнути двері, але залишити відчиненим вікно. DMARC зв'язує SPF і DKIM разом і дає чіткі інструкції серверам-одержувачам.
Коли хостинговий email - погана ідея
Чесно? Хостинговий email ідеально підходить для малого бізнесу з обсягом до 100-200 листів на день. Але є ситуації, коли варто подумати про альтернативу.
Якщо ви робите масові розсилки (навіть легітимні), shared-хостинг не витягне. Провайдери обмежують кількість листів на годину - зазвичай 100-500. Перевищите - акаунт заблокують, і не тільки пошту, а іноді й сайт. Для розсилок використовуйте спеціалізовані сервіси: Mailchimp, Brevo (колишній Sendinblue), Amazon SES. Вони мають "прогріті" IP-адреси з високою репутацією.
Для компаній із 20+ співробітниками подумайте про Google Workspace або Microsoft 365. Так, це платно - від $6 на місяць за користувача. Але ви отримуєте 30 ГБ сховища, вбудований календар, відеодзвінки та гарантовану доставку листів. Хостинговий email зазвичай дає 500 МБ-1 ГБ на скриньку. Відчуйте різницю.
А ось гібридний підхід працює чудово: MX-записи направляєте на Google Workspace, щоб отримувати пошту через Gmail, а SPF і DKIM налаштовуєте і для Google, і для IP хостингу. Так ваш сайт зможе відправляти системні повідомлення (замовлення, реєстрації), а ви працюватимете з поштою у зручному інтерфейсі.
Що перевіряти щомісяця, щоб пошта не зламалась тихо
Email - це не "налаштував і забув". DNS-записи можуть злетіти при оновленні хостингу. IP потрапить у чорний список. Сертифікат закінчиться. Ось мій мінімальний чекліст щомісячної перевірки:
- Прогнати домен через mail-tester.com - має бути 9/10 або вище
- Перевірити IP на mxtoolbox.com/blacklists - жодного потрапляння у списки
- Переконатись, що SSL-сертифікат поштового сервера актуальний
- Перевірити, чи DMARC-звіти приходять на вказану адресу
- Відправити тестовий лист на Gmail, Outlook і Yahoo - переконатись, що доставка нормальна
DMARC-звіти, до речі, приходять у форматі XML і виглядають як давньоєгипетські ієрогліфи. Використовуйте сервіс dmarcanalyzer.com або easydmarc.com - вони перетворять цю абракадабру у зрозумілі графіки і покажуть, хто намагався відправляти листи від вашого імені.
Останнє. Ваш email на хостингу - це не просто технічна деталь. Це перше враження, яке ви справляєте на клієнта ще до того, як він прочитає перше слово вашого листа. Якщо лист прийшов швидко, не потрапив у спам, має правильний домен і зелений прапорець автентифікації - довіра починається ще до "Доброго дня". Тож от вам запитання: коли ви востаннє перевіряли, чи доходять ваші листи куди треба?